iptables的经常使用设置

iptables -F #清空全部规则链服务器

iptables -X #删除特定手工设置的链tcp

iptables -P INPUT DROP #默认INPUT规则 丢弃spa

iptables -P OUTPUT DROP #默认OUTPUT规则 丢弃ip

iptables -P FORWARD DROP #默认FORWARD规则 丢弃同步

iptables -A INPUT  -p tcp --dport 22 -i eth0 -j ACCEPT #开SSH服务进站端口it

iptables -A INPUT  -p tcp --dport 80 -i eth0 -j ACCEPT #开WEB服务进站端口table

iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT #对SSH的服务进入的数据包开启出站端口iptables

iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT #对WEB的服务进入的数据包开启出站端口udp

iptables -A INPUT -i lo -p all -j ACCEPT #容许本地环回数据request

iptables -A INPUT -p udp -m udp --sport 53 -j ACCEPT  #来自远程DNS服务器53端口的数据包进站经过

iptables -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT  #进入本地服务器53端口的数据包进站经过

iptables -A INPUT -p icmp -j ACCEPT #ICPM数据包可进入本地服务器

iptables -A OUTPUT -p icmp -j ACCEPT #对对方ICMP数据包回应(ping命令回应数据包)

iptables -A INPUT -p tcp --sport 3306 -i eth0 -j ACCEPT #来自远程MYSQL服务器3306端口的数据包进站经过

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #容许全部已经创建的和相关的链接

 

# 防止nmap探测

iptables -A INPUT -p tcp --dport 1:1024 -j DROP

iptables -A INPUT -p udp --dport 1:1024 -j DROP

 

# 防止同步包洪水(Sync Flood)

iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

 

# 防止各类端口扫描

iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

 

# Ping洪水攻击(Ping of Death)

iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

 

# Null Scan(possibly)XiKc.om

iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL NONE -j DROP

相关文章
相关标签/搜索