Изучение iptables: этот пример Slicehost полезен?

При подготовке к запуску первого моего веб-сайта я играл с Ubuntu Lucid Server в VM на моем компьютере WinXP. Я чередовался между учебниками / статьями Linode и Slicehost для руководства, и я пытаюсь понять раздел на iptables.

Пример Slicehost можно найти здесь . Это кажется обманчиво простым для меня. Это всего лишь вопрос блокировки всего и пробивания очень специфических отверстий. Когда все другие статьи кажутся запутанными и делают iptables похожими на огромную PITA, этот пример кажется очень простым (или, по крайней мере, кажется, что вы узнаете, что означают команды).

Этот пример подходит для производственного сервера? Действительно ли действительно сложные бит iptables действительно появляются позже?

Зависит от ваших потребностей. iptables можно легко освоить, когда вы понимаете, как это работает.

В таблице filter есть три цепочки: INPUT , OUTPUT и FORWARD . Если вы хотите заблокировать только пакеты, входящие в ваш сервер, то цепочка INPUT – это все, что вам действительно нужно беспокоиться.

После этого он просто устанавливает соответствующие критерии для того, что вы хотите заблокировать или как хотите обрабатывать соединения. Просто помните, что когда вы читаете правила, оно основано на первом совпадении, а это означает, что если пакет соответствует правилу до того, который вы действительно хотите, он подчиняется этому первому правилу. Итак, порядок важен.

Как правило, для базовых фильтров INPUT вы найдете только несколько отверстий, пробитых для важных для вас услуг, а затем глобальный catch-all, который блокирует все остальное. Пример Slicehost дает хороший пример этого.