全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

IP归属甄别会员请立即修改密码
楼主: gdtv
打印 上一主题 下一主题

谁分享一下你的iptables规则

[复制链接]
11#
发表于 2009-7-19 13:29:46 | 只看该作者
原帖由 cpuer 于 2009-7-19 11:54 发表


这个问题不简单,需要高手来指导,freebsd对这个熟悉不?


我有些经常碰到的问题手熟而已,大多还是不懂的。我VPS上的,因为也没什么特别的应用,就这点已经足够了。另外配合个检查链接的脚本,封掉过多的单IP链接,可以抗小规模的CC攻击。

# Generated by iptables-save v1.3.5 on Sat Jul 11 20:56:49 2009
*filter
:INPUT ACCEPT [2252:481238]
:FORWARD ACCEPT [4159:1699710]
:OUTPUT ACCEPT [2165:1511096]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 1194 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 50000:50200 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 2222 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 1080 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 1080 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 8080 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 8080 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Sat Jul 11 20:56:49 2009
# Generated by iptables-save v1.3.5 on Sat Jul 11 20:56:49 2009
*nat
:PREROUTING ACCEPT [1852:110017]
:POSTROUTING ACCEPT [163:11676]
:OUTPUT ACCEPT [4:317]
# VPN用的
-A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx  
COMMIT
# Completed on Sat Jul 11 20:56:49 2009
12#
发表于 2009-7-19 13:34:25 | 只看该作者
原帖由 cpuer 于 2009-7-19 12:10 发表


开了,但是只做了非常基础的设置


我也是很基础的,好像iptables如果没什么特别的应用,也没什么花头好弄。
13#
发表于 2009-7-19 13:45:04 | 只看该作者
原帖由 gdtv 于 2009-7-19 12:42 发表
分享我找到的一个
下面的规则是禁止ping的,请问怎样修改成允许ping?*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]

-N LnD

-A LnD -p tcp -m limit --limit 1/s -j LOG --log-prefix "[TCP dr ...


很强,慢慢学习。。

允许ping 应该是 :-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT  吧
14#
发表于 2009-7-19 13:49:02 | 只看该作者
原帖由 freebsd 于 2009-7-19 13:29 发表


我有些经常碰到的问题手熟而已,大多还是不懂的。我VPS上的,因为也没什么特别的应用,就这点已经足够了。另外配合个检查链接的脚本,封掉过多的单IP链接,可以抗小规模的CC攻击。

...


我来学习下
15#
 楼主| 发表于 2009-7-19 14:02:35 | 只看该作者
原帖由 freebsd 于 2009-7-19 13:45 发表


很强,慢慢学习。。

允许ping 应该是 :-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT  吧

-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
这样写可以吗?这是centos上默认的规则
16#
发表于 2009-7-19 14:03:38 | 只看该作者
原帖由 gdtv 于 2009-7-19 14:02 发表

-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
这样写可以吗?这是centos上默认的规则


能 ping 服务器。
17#
 楼主| 发表于 2009-7-19 14:06:30 | 只看该作者

发一个centos桌面版的默认规则

  1. # Firewall configuration written by system-config-securitylevel
  2. # Manual customization of this file is not recommended.
  3. *filter
  4. :INPUT ACCEPT [0:0]
  5. :FORWARD ACCEPT [0:0]
  6. :OUTPUT ACCEPT [0:0]
  7. :RH-Firewall-1-INPUT - [0:0]
  8. -A INPUT -j RH-Firewall-1-INPUT
  9. -A FORWARD -j RH-Firewall-1-INPUT
  10. -A RH-Firewall-1-INPUT -i lo -j ACCEPT
  11. -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
  12. -A RH-Firewall-1-INPUT -p 50 -j ACCEPT
  13. -A RH-Firewall-1-INPUT -p 51 -j ACCEPT
  14. -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
  15. -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
  16. -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
  17. -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
  18. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
  19. -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
  20. COMMIT
复制代码
18#
发表于 2009-7-19 14:08:47 | 只看该作者
最基本的,我的也就是添加了一些端口通过某些服务而已。
19#
 楼主| 发表于 2009-7-19 14:14:50 | 只看该作者

回复 18# 的帖子

                                                     
20#
发表于 2009-7-19 14:41:06 | 只看该作者
原帖由 gdtv 于 2009-7-19 14:06 发表
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firew ...


可惜我桌面没用Centos。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2026-1-18 20:08 , Processed in 0.068471 second(s), 9 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表