In, IPTables, qual è la differenza tra queste due regole?

Qual è la differenza tra questi due o sono essenzialmente la stessa cosa?

iptables -t filter -A FORWARD -s $EXTERNALNET -d $INTERNALNET -p tcp --dport 22 -j ACCEPT iptables -t filter -A FORWARD -s $INTERNALNET -d $EXTERNALNET -p tcp --sport 22 -j ACCEPT 

  • Software consigliato per un server di logging centralizzato?
  • Il modo più semplice per il trasferimento veloce di file tra i server Linux?
  • App per Windows per monitorare il carico del server Linux, ecc. Di un server remoto in tempo reale?
  • Perché / proc / cpuinfo mostra diverse bandiere per i core della stessa CPU?
  • Ho rotto il file / etc / sudoers su amazon EC2
  • Ha commentato la linea AuthorizedKeysFile ma sembra ancora funzionare
  • Il assembly di una condivisione CIFS fallisce con: risultato numbersco fuori field
  • Uccidi qualsiasi process GS che sia stato eseguito per oltre 5m su CentOS 6.5
  • L'utilizzo dello spazio su disco non si addice con df & du
  • Come montare l'unità esterna vfat come utente?
  • Perché ho diverse versioni openssl?
  • Perché cp non rispetta ACL?
  • 3 Solutions collect form web for “In, IPTables, qual è la differenza tra queste due regole?”

    La prima regola accetta che il traffico venga inoltrato da $EXTERNALNET a $INTERNALNET con la port di destinazione 22 / tcp.

    La seconda regola accetta che il traffico viene inoltrato da $INTERNALNET a $EXTERNALNET con la port di origine 22 / tcp.

    In una corretta configuration di un firewall dichiarato come iptables, non dovrebbe essere necessaria alcuna regola per consentire il traffico basato sulla port di origine, in quanto entrambe le direzioni di flussi TCP validi di validità sono consentiti. Facendo altrimenti può portre a fori di sicurezza – in questo caso, consentendo tutto il traffico in output a condizione che abbia una port di origine di 22 / tcp.

    Con una configuration non dichiarativa, l'esempio fornito è probabilmente il migliore che si possa realizzare.

    -s è sorgente, e -d è destinazione, quindi queste regole sono in relazione al traffico di traffico in entrambe le direzioni.

    le $ INTERNALNET & $ EXTERNALNET sono variables, probabilmente di una subnet o di una gamma di reti. Sto supponendo che questo sia da uno script bash che hai da qualche parte?

     --dport 22 ACCEPT 

    Questa direttiva indica al firewall di consentire al traffico destinato alla port 22 di passare al server.

     --sport 22 ACCEPT 

    Questa direttiva indica al firewall di consentire il traffico inviato dalla port 22 delle macchine esterne per passare al server.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.