在许多地方和教程中,我看到人们将这一行添加到他们的 iptables 中:
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
他们只为“输入”做这件事。输出和转发呢?
对于 OUTPUT:是不是因为正常情况下所有东西都出去(OUTPUT)是允许的?(
-j ACCEPT)对于 FORWARD:他们假设他们的防火墙机器也是 FTP 服务器(!)否则如果 FTP 机器在防火墙后面,我们也需要另一个 FORWARD 规则。
在许多地方和教程中,我看到人们将这一行添加到他们的 iptables 中:
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
他们只为“输入”做这件事。输出和转发呢?
对于 OUTPUT:是不是因为正常情况下所有东西都出去(OUTPUT)是允许的?( -j ACCEPT)
对于 FORWARD:他们假设他们的防火墙机器也是 FTP 服务器(!)否则如果 FTP 机器在防火墙后面,我们也需要另一个 FORWARD 规则。
大多数防火墙策略侧重于限制入站流量;他们不会尝试限制出站流量。这就是为什么这仅适用于 INPUT,而不适用于 OUTPUT。如果允许所有输出,则将其应用于 OUTPUT 是没有意义的。
FORWARD 与端点无关。它仅与转发流量的路由器相关。我在 Internet 上看到的大多数防火墙规则集都集中在最终用户机器或服务器的防火墙上。