全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

IP归属甄别会员请立即修改密码
查看: 7963|回复: 32
打印 上一主题 下一主题

谁分享一下你的iptables规则

[复制链接]
跳转到指定楼层
1#
发表于 2009-7-19 11:42:09 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
好像很少人讨论iptables啊,难道大家都开防火墙,都裸奔?
2#
发表于 2009-7-19 11:54:36 | 只看该作者
原帖由 gdtv 于 2009-7-19 11:42 发表
好像很少人讨论iptables啊,难道大家都开防火墙,都裸奔?


这个问题不简单,需要高手来指导,freebsd对这个熟悉不?
3#
 楼主| 发表于 2009-7-19 11:59:23 | 只看该作者

回复 2# 的帖子

老大,我现在就问你的,你的linode VPS不开防火墙?
4#
发表于 2009-7-19 12:10:05 | 只看该作者
原帖由 gdtv 于 2009-7-19 11:59 发表
老大,我现在就问你的,你的linode VPS不开防火墙?


开了,但是只做了非常基础的设置
5#
 楼主| 发表于 2009-7-19 12:25:20 | 只看该作者

回复 4# 的帖子

期待其他人分享
6#
发表于 2009-7-19 12:35:11 | 只看该作者
原帖由 gdtv 于 2009-7-19 12:25 发表
期待其他人分享


可以参考下这里:http://www.linuxhomenetworking.c ... alls_Using_iptables
7#
发表于 2009-7-19 12:39:04 | 只看该作者
centos默认是关闭大部分端口的
8#
 楼主| 发表于 2009-7-19 12:41:07 | 只看该作者

回复 6# 的帖子

太复杂了,看不懂
9#
 楼主| 发表于 2009-7-19 12:42:00 | 只看该作者
分享我找到的一个
下面的规则是禁止ping的,请问怎样修改成允许ping?
  1. *filter
  2. :INPUT DROP [0:0]
  3. :FORWARD DROP [0:0]
  4. :OUTPUT ACCEPT [0:0]

  5. -N LnD

  6. -A LnD -p tcp -m limit --limit 1/s -j LOG --log-prefix "[TCP drop] " --log-level=info
  7. -A LnD -p udp -m limit --limit 1/s -j LOG --log-prefix "[UDP drop] " --log-level=info
  8. -A LnD -p icmp -m limit --limit 1/s -j LOG --log-prefix "[ICMP drop] " --log-level=info
  9. -A LnD -f -m limit --limit 1/s -j LOG --log-prefix "[FRAG drop] " --log-level=info
  10. -A LnD -j DROP

  11. #
  12. # This custom chain logs, then REJECTs packets.
  13. #
  14. -N LnR

  15. -A LnR -p tcp -m limit --limit 1/s -j LOG --log-prefix "[TCP reject] " --log-level=info
  16. -A LnR -p udp -m limit --limit 1/s -j LOG --log-prefix "[UDP reject] " --log-level=info
  17. -A LnR -p icmp -m limit --limit 1/s -j LOG --log-prefix "[ICMP reject] " --log-level=info
  18. -A LnR -f -m limit --limit 1/s -j LOG --log-prefix "[FRAG reject] " --log-level=info
  19. -A LnR -j REJECT

  20. #
  21. # This chain logs, then DROPs "Xmas" and Null packets which might
  22. # indicate a port-scan attempt
  23. #
  24. -N ScanD

  25. -A ScanD -p tcp -m limit --limit 1/s -j LOG --log-prefix "[TCP Scan?] "
  26. -A ScanD -p udp -m limit --limit 1/s -j LOG --log-prefix "[UDP Scan?] "
  27. -A ScanD -p icmp -m limit --limit 1/s -j LOG --log-prefix "[ICMP Scan?] "
  28. -A ScanD -f -m limit --limit 1/s -j LOG --log-prefix "[FRAG Scan?] "
  29. -A ScanD -j DROP

  30. #
  31. # This chain limits the number of new incoming connections to
  32. #  prevent DDoS attacks
  33. #
  34. -N DDoS

  35. -A DDoS -m limit --limit 1/s --limit-burst 10 -j RETURN
  36. -A DDoS -j LOG --log-prefix "[DOS Attack/SYN Scan?] "
  37. -A DDoS -j DROP

  38. -A INPUT -i lo -j ACCEPT
  39. -A OUTPUT -o lo -j ACCEPT

  40. -A OUTPUT -m state --state NEW,ESTABLISHED -j ACCEPT

  41. #
  42. # Disallow packets frequently used by port-scanners
  43. #

  44. -A INPUT -p tcp --tcp-flags ALL NONE -j ScanD


  45. -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j ScanD


  46. -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j ScanD

  47. -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j ScanD


  48. -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j ScanD

  49. -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j ScanD

  50. -A INPUT -p tcp --tcp-flags ACK,URG URG -j ScanD

  51. -A INPUT -p tcp --tcp-flags SYN,RST,ACK SYN -j DDoS

  52. -A INPUT -p ICMP --icmp-type 4 -s 0.0.0.0/0 -j ACCEPT

  53. -A INPUT -p ICMP --icmp-type 12 -s 0.0.0.0/0 -j ACCEPT

  54. -A INPUT -p ICMP --icmp-type 3 -s 0.0.0.0/0 -j ACCEPT

  55. -A INPUT -p ICMP --icmp-type 11 -s 0.0.0.0/0 -j ACCEPT

  56. #
  57. # (0 | 8) Allow OUTPUT pings to anywhere.
  58. #

  59. -A INPUT -p ICMP --icmp-type 0 -s 0.0.0.0/0 -j ACCEPT

  60. #
  61. # AUTH (113) - Allowing your outgoing AUTH requests as a client
  62. #

  63. -A OUTPUT -p tcp --sport 1024: --dport 113 -d 0.0.0.0/0 -j ACCEPT

  64. -A INPUT -p tcp -m state --state ESTABLISHED,RELATED --sport 113 --dport 1024: -s 0.0.0.0/0 -j ACCEPT

  65. #
  66. # http client
  67. #
  68. -A INPUT -p tcp -m multiport --sports http,https,webcache -m tcp --dport 1024: -m state --state ESTABLISHED -j ACCEPT

  69. #
  70. # http server
  71. #
  72. -A INPUT -p tcp -m tcp --sport 1024: -m multiport --dports http,https,webcache -m state --state NEW,ESTABLISHED -j ACCEPT
  73. -A INPUT -p tcp -m tcp --sport 1024: -m multiport --dports ftp,ftp-data -m state --state NEW,ESTABLISHED -j ACCEPT
  74. -A INPUT -p tcp -m tcp --sport 1024: --dport 1024: -m state --state NEW,ESTABLISHED -j ACCEPT

  75. -A INPUT -p udp --sport 53 --dport 1024: -m state --state ESTABLISHED,RELATED -j ACCEPT

  76. -A INPUT -p tcp -m state --state ESTABLISHED,RELATED --sport 53 --dport 1024: -j ACCEPT

  77. -A INPUT -s 0.0.0.0/0 -p udp -m udp --sport 123 -j ACCEPT

  78. -A INPUT -p tcp -m multiport --sports smtp,22 -m state --state ESTABLISHED -j ACCEPT

  79. -A INPUT -p tcp -m tcp --dport 22 -m state --state INVALID,NEW -j LOG --log-prefix "iptables(ssh connection): "
  80. -A INPUT -s 0.0.0.0/0 -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT

  81. -A INPUT -s 0.0.0.0/0 -p tcp -m tcp --dport 9878 -m state --state NEW,ESTABLISHED -j ACCEPT


  82. COMMIT

  83. *nat
  84. :PREROUTING ACCEPT [0:0]
  85. :OUTPUT ACCEPT [0:0]
  86. :POSTROUTING ACCEPT [0:0]
  87. COMMIT


  88. *mangle
  89. :PREROUTING ACCEPT [0:0]
  90. :OUTPUT ACCEPT [0:0]
  91. :INPUT ACCEPT [0:0]
  92. :FORWARD ACCEPT [0:0]
  93. :POSTROUTING ACCEPT [0:0]
  94. COMMIT
复制代码
来自 http://blog.19lou.com/10606184/viewspace-1155044
10#
发表于 2009-7-19 12:42:38 | 只看该作者
原帖由 gdtv 于 2009-7-19 12:41 发表
太复杂了,看不懂


慢慢看,慢慢理解,很多东西我也看不懂。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2026-1-15 21:05 , Processed in 0.064724 second(s), 9 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表