Неверная конфигурация iptables ipset?
Я ищу надежный метод для блокировки нежелательного трафика TCP/IP.
На моем Linux-компьютере iptables и ipset предлагают хороший способ сделать это.
До сих пор я сделал это:
ipset create ipsok hash:net maxelem (result of wc -l for my cidr list in a file)
ipset add <network address>
И убедился, что это единственный ipset, использующий:
service ipset status
Это показывает только ipset ipsok с нужным количеством записей. Я также удостоверился, что ipset используется после перезагрузки. Затем я добавляю ipset в правила iptables:
iptables -I INPUT -m set --match-set ipsok src -j ACCEPT
Чтобы проверить, работает ли это, я позволю TOR предоставить мне IP-адрес и проверить это с помощью:
ipset test ipsok <tor ip address>
Это говорит мне, что адрес НЕ находится в наборе ipsok.
Когда я направляю браузер tor на мою машину, соединение устанавливается. Это правильно? Я думал, что соединение не будет установлено, потому что IP-адрес не найден в ipset.
Что мне нужно сделать, чтобы iptables (и ipset) блокировали трафик, НЕ приходящий с какого-либо сетевого адреса в ipset ipsok?
1 ответ
Политика Iptables по умолчанию ACCEPT
, Таким образом, добавляя IP-адреса в список, вы принимаете их только дважды.
Ваш iptables -L
должно показывать как можно больше - то есть единственными правилами будут ПРИНЯТЬ правила.
Измените значение по умолчанию на DROP, затем добавьте свои элементы в ACCEPT.
Попробуйте это до того, как ваше правило набора совпадений:iptables -P INPUT DROP
Будьте осторожны - не делайте это удаленно, иначе вы можете запереться.