iptables -F mi blocca fuori dal server fino alla riavvio, perché?

Sto cercando di applicare alcune regole iptables e iptables -F suppone di rimuovere le regole correnti (dalla mia comprensione), ma invece sembra bloccare la mia connessione SSH e non mi permetta di ristabilire fino a quando non riesco a commutare.

Vado attraverso questi passaggi:

  • ip6tables che bloccano il traffico di output
  • Come faccio a impedire libvirt di aggiungere le regole iptables per le reti NAT ospiti?
  • iptables contro il firewall hardware
  • IPtables: quando utilizzare -m in una regola?
  • linux firewall + bilanci di carico connessioni ISP
  • Aiutare con IPtables e connessione SSH su Ubuntu VPS
  • 1. Applica le regole iptables:

     # Delete all existing rules iptables -F # Set default chain policies iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP # MultiPorts (Allow incoming SSH, HTTP and phpMyAdmin) iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,2222 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp -m multiport --sports 22,80,2222 -m state --state ESTABLISHED -j ACCEPT # Allow loopback access iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # Allow outbound DNS iptables -A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT iptables -A INPUT -p udp -i eth0 --sport 53 -j ACCEPT # derp iptables -A OUTPUT -o eth0 -p tcp -m multiport --dport 80,443 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -i eth0 -p tcp -m multiport --sport 80,443 -m state --state ESTABLISHED -j ACCEPT # Outgoing Sendmail iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --sport 25 -m state --state ESTABLISHED -j ACCEPT # DNS server iptables -A INPUT -p udp -s 0/0 --sport 1024:65535 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p udp --sport 53 -d 0/0 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -p udp -s 0/0 --sport 53 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p udp --sport 53 -d 0/0 --dport 53 -m state --state ESTABLISHED -j ACCEPT # Allow DNS zone transfer iptables -A INPUT -p tcp --sport 1024:65535 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p tcp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT # Prevent DoS attack iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT # Log dropped packets iptables -N LOGGING iptables -A INPUT -j LOGGING iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables Packet Dropped: " --log-level 7 iptables -A LOGGING -j DROP 

    2. Tenta di reimpostare con iptables -F

    3. Ottieni chiuso

    Che cosa sto facendo di sbagliato?

    2 Solutions collect form web for “iptables -F mi blocca fuori dal server fino alla riavvio, perché?”

    Le tue politiche sono in DROP e -F solo elimina le catene, non modifica i criteri. iptables -F && iptables -X dovrebbe fare il trucco.

    Come ha detto … iptables -F scompone. Non hai mai aggiunto nuove regole. Per abilitare solo ssh sarebbe:

    iptables -A INPUT -p tcp –dport 22 -j ACCEPT servizio salvare iptables

    Questo consentirebbe alless di accedere a ssh. Vi consiglio di leggere il seguente articolo sulla gestione facile di iptables … È per Debian non essere sicuro di quello che stai utilizzando ma è uguale in entrambi i casi.

    Come questo articolo gestisco anche il mio tramite un file /etc/iptables.up.rules in questo modo posso modificare il file quindi importrli in iptables da lì.

    http://articles.slicehost.com/2007/9/5/debian-etch-setup-page-1

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.