Разрешить входящий/исходящий ssh и блокировать все исходящие, кроме определенных портов

Я пытаюсь создать правила iptable, которые позволят входящие и исходящие ssh-соединения, а затем разрешить исходящие соединения с определенными портами, а затем, наконец, отбросить все, что не соответствует.

Это правила, которые я придумал, правила SSH работают, но когда я туннелирую в поле, я не могу получить доступ к http (порт 80), хотя я разрешил это. Кто-нибудь может заметить ошибку?

#!/bin/bash
#clear iptables
iptables -F
iptables -X

#set default policy to drop
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

#accept everything no matter port on localhost
iptables -A INPUT -i lo -j ACCEPT

#allow established connections
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#allow input on port 22, (established connections auto accepted)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

#allow traffic going to specific outbound ports
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 6667 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 6697 -j ACCEPT
#...

#drop anything that doesnt match the rules above
iptables -A INPUT -j DROP
iptables -A OUTPUT -j DROP

Спасибо за ваше время.

2 ответов


возможно, вы захотите добавить порты DNS, иначе вы не сможете разрешить имена хостов.

разрешение вывода для TCP и UDP-порта 53 должно помочь.


вам нужно открыть порт 80 для ввода и вывода с таким правилом:

iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT