Ob du am Ende noch ein ACCEPT brauchst oder nicht hängt von der POLICY ab.
Schau dir mal die Ausgabe von iptables --list -nv --line-numbers an. Ganz grob kannst Du sagen iptables geht immer von oben nach unten durch, der erste Treffer gewinnt (Log targets und co ignorieren wir erstmal), und wenns keinen Treffer gab, dann greift die Policy.
vereinfachtes Beispiel:
INPUT Policy DROP
1. ... -dport 23 -j ACCEPT
2. ... -dport 23 -j DROP
a) Pakete mit dport 23 werden akzeptiert (Regel 1 greift, Regel 2 wird nicht mehr angesehn, Policy ebenfalls nicht)
b) Pakete mit dport 42 werden verworfen (Keine Regel hat gepasst, Policy muss einspringen)
bash script - iptables block port 25 & 587
- heisenberg
- Beiträge: 3555
- Registriert: 04.06.2015 01:17:27
- Lizenz eigener Beiträge: MIT Lizenz
Re: bash script - iptables block port 25 & 587
WARNUNG Ist die Policy auf Drop, ist alles abgeschaltet, was nicht explizit freigschaltet ist. Das heisst, da ist auch mal ganz schnell der SSH-Zugang weggeschossen und wenn man's brav sofort rebootfest gemacht hat, kommt man nur noch mit dem Rettungssystem/RemoteConsole/Lokaler Konsole dran oder darf neuinstallieren, wenn die Optionen nicht zur Verfügung stehen.eggy hat geschrieben:Ob du am Ende noch ein ACCEPT brauchst oder nicht hängt von der POLICY ab.
Schau dir mal die Ausgabe von iptables --list -nv --line-numbers an. Ganz grob kannst Du sagen iptables geht immer von oben nach unten durch, der erste Treffer gewinnt (Log targets und co ignorieren wir erstmal), und wenns keinen Treffer gab, dann greift die Policy.
Jede Rohheit hat ihren Ursprung in einer Schwäche.
Re: bash script - iptables block port 25 & 587
Danke Jungs, hat mir sehr viel weiter geholfen
Debian: Testing
Desktop: KDE Plasma 5
Desktop: KDE Plasma 5