Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam
Chcę zabezpieczyć serwer i zablokować wszytko prócz tego co potrzebuję. Jaki port powinienem odblokować by puścić ruch dla APT ?
Offline
Właśnie mam wpisane te dwa porty i apt nie pobiera żadnych pakietów.
Moja lista iptables:
iptables -F iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -j DROP
Offline
Bo te reguły są na moim VPS który jest w całości wystawiony na zewnątrz. Chcę go porządnie zabezpieczyć.
Offline
No to bloknij połączenia przychodzące i będzie ok. Nie musisz otwierać żadnych portów w INPUT dla APT. Dodaj sobie regułkę z ESTABLISHED i będzie śmigało.
Ostatnio edytowany przez morfik (2021-09-10 08:29:38)
Offline
Dodałem do całego mojego skryptu taką linijkę :
iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
w rezultacie dostałem taki błąd:
iptables: No chain/target/match by that name.
Offline
spróbuj
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Offline
@lama niestety dalej ten sam błąd:
iptables: No chain/target/match by that name.
Po wpisaniu reguł:
iptables -F iptables -A INPUT -i lo -j ACCEPT iptables -P OUTPUT ACCEPT iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -P INPUT DROP
Mam wynik taki:
root@a728:~# iptables -L Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ssh Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
Offline
zobacz
lsmod | grep tables
u mnie daje to wynik
nf_tables 245760 6 nft_compat,nft_counter libcrc32c 16384 2 nf_conntrack,nf_tables nfnetlink 16384 2 nft_compat,nf_tables ip_tables 32768 0 x_tables 53248 4 xt_conntrack,nft_compat,xt_state,ip_tables
Offline
@lama niestety polecenie nic nie zwróciło.
Offline
No to chyba nie masz w kernelu załączonych/skonfigurowanych wymaganych modułów, począwszy od:
grep CONFIG_NETFILTER= /boot/*config*
Offline