🪛
Настройка IPTables
Это подсистема для работы с сетевыми пакетами, которая пропускает через свой фильтр все соединения на сервере. Разберем подробнее настройку IPTables.

Общая информация

IPTables уже по умолчанию встроена в основное ядро Linux, но инструменты для работы с ней во многих дистрибутивах не поставляются по умолчанию, поэтому давайте используем команду для установки утилиты.

Debian / Ubuntu

1
[sudo] apt install iptables
Copied!
Sudo предназначена для использования на ОС Ubuntu. Для Debian используется обыкновенная команда.

CentOS [Fedora]

1
sudo yum install iptables
Copied!

Настройка

После установки утилиты перейдем к ее подробной настройке.

Аргументы

-A — добавить правило в раздел.
— проверить все правила.
-D — удалить правило.
-I — вставить правило с необходимым номером.
-L — вывести все правила в текущем разделе.
-S — вывести все правила.
-F — очистить все правила.
-N — создать раздел.
-X — удалить раздел.
-P — установить действие по умолчанию.
-p — установить протокол.
-s — указать адрес отправителя.
-d — указать адрес получателя.
-i — входной сетевой интерфейс.
-o — исходящий сетевой интерфейс.
-j — выполнить при соответствии правила.
INPUT — отвечает за обработку входящих пакетов и подключений.
FORWARD — применяется для проходящих соединений. Именно сюда попадают соответствующие пакеты, которые отправлены на Ваш сервер, но не определяют его как цель доставки.
OUTPUT — полностью противоположно первому. Используется для исходящих пакетов и соединений.
ACCEPT — пропустить пакет.
DROP — удалить пакет.
REJECT — отклонить пакет.
LOG — сделать лог-файл соответствующего пакета.
QUEUE — отправить пакет приложению пользователя.

Открытие порта(-ов)

Для начала давайте проверим список наших правил:
1
iptables -L
Copied!
Как видим, все пусто.
Попробуем открыть один TCP-порт 80 для входящих соединений:
1
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
Copied!
Проверим список еще раз...
Отлично! Порт 80 открыт
Теперь давайте попытаемся открыть диапазон UDP-портов от 25565 до 25570 для исходящих подключений:
1
iptables -t filter -A OUTPUT -p udp --dport 25565:25570 -j ACCEPT
Copied!
Проверим результат.
Есть. Диапазон UDP-портов доступен.
Хотите закрыть все входящие подключения для TCP 250? Не проблема.
1
iptables -t filter -A INPUT -p tcp --dport 250 -m state --state ESTABLISHED -j DROP
Copied!
Готово!

Удаление правил

Теперь попробуем удалить правило, которое разрешает входящие соединения для TCP 80:
1
iptables -t filter -D INPUT -p tcp --dport 80 -j ACCEPT
Copied!
Правило удалено.

Удаление всех правил

Для этого используйте команду
1
iptables -F
Copied!
Все правила успешно очищены!

Сохранение созданных правил

По умолчанию все созданные правила применяются до следующей перезагрузки и будут удалены во время ее выполнения. Чтобы избежать этого, давайте сохраним созданные нами правила IPTables. Для этого необходимо использовать соответствующую команду.
1
/sbin/iptables-save
Copied!
Получилось. Правила сохранены и будут активны даже после перезагрузки нашего сервера!
Last modified 1mo ago