Danh sách 7,5 bắt đầu với một loạt các sáu cuộc gọi tới iptables đó ush FL fi rewall cai trị chuỗi và đặt chính sách mặc định. Những dòng này đảm bảo rằng khi bạn chạy kịch bản này, bạn giành được ' t thêm vào một tập quy tắc hiện có, có thể sưng lên dây chuyền, do đó làm giảm đi hiệu suất và gây ra hiệu ứng bất ngờ. Đường còn lại được chia thành bốn phần, mỗi trong số đó có hai iptables cuộc gọi. Những bộ phận thiết lập quy tắc liên quan đến loại c specifi traffi c: lưu lượng truy cập giao diện Loopback hai dòng đề cập đến 127.0.0.1 cho phép máy tính kết nối với chính nó trong giao diện loopback (lo). Các tham chiếu đến 127.0.0.1 và liên kết - d và - s cho là một chút hoang tưởng; bất cứ điều gì đến hơn các lộ giao diện nên đến từ địa chỉ này. DNS truy vấn đặt hệ thống dựa vào một máy chủ DNS dịch tên máy chủ để địa chỉ IP. Để giữ cho hệ thống này làm việc, bạn phải kích hoạt truy cập đến và đi từ máy chủ DNS từ xa, mà chạy trên cổng UDP 53. Các quy tắc DNS trong danh sách 7,5 được thực sự khá permissive, bởi vì họ cho phép traffi c đến hoặc từ bất kỳ máy chủ DNS để vượt qua. Trong lý thuyết, một hư có thể chạy một cái gì đó khác hơn so với một máy chủ DNS trên cổng UDP 53 sử dụng quy tắc này để vượt qua bảo mật của bạn. Trong thực tế, mặc dù, lạm dụng như vậy sẽ là dường như không làm việc, bởi vì nó sẽ yêu cầu một cái gì đó khác hơn so với DNS trên hệ thống địa phương để sử dụng kỳ quặc confi gured bên ngoài khách hàng hoặc máy chủ. Nếu bạn thích, bạn có thể thêm các IP địa chỉ giới hạn đến những dòng này để cải thiện an ninh. Khách hàng giao thông tiếp theo hai cuộc gọi tới iptables tạo một tập hợp rộng các điều kiện chấp nhận. Mạng lưới khách hàng thường sử dụng cổng TCP cao — những số khoảng 1024 và 65535. Những quy tắc này, do đó, mở những cổng truy cập ở cả hai chiều, nhưng với một twist: các quy tắc sử dụng kiểm tra trạng thái gói để đảm bảo rằng gói mới được phép chỉ trên các kết nối đi. Những thiếu sót của chính phủ mới từ đầu vào chuỗi có nghĩa là một máy chủ chạy trên một cổng cao (như một người sử dụng bình thường có thể thử trong một nỗ lực để có được xung quanh thành phố của hệ thống an ninh) chiến thắng ' t có thể chấp nhận kết nối. Cả hai quy tắc cũng bỏ qua trạng thái không hợp lệ, mà có thể làm giảm cơ hội của một hư chặn và "cướp" kết nối được thành lập. Địa phương lưu lượng truy cập máy chủ SSH fi nal hai cú đến iptables mở một lỗ trong rewall fi để cho phép các máy tính địa phương để làm cho kết nối đến máy chủ SSH. Hệ phục vụ này chạy trên cổng 22, do đó, traffi c đến và đi từ cảng và có nguồn gốc từ hoặc mệnh để địa phương (172.24.1.0/24) mạng được chấp nhận. Như với các khách hàng traffi quy tắc c, những quy tắc này sử dụng các kiểm tra trạng thái như là một biện pháp phòng ngừa thêm. Gói dữ liệu không hợp lệ bị từ chối trong cả hai chiều, và gói mới được chấp nhận chỉ trên gói dữ liệu đầu vào. Configuring
đang được dịch, vui lòng đợi..
