系統的INPUT和OUTPUT默認策略為DROP;
~]# iptables -P INPUT DROP ~]# iptables -P OUTPUT DROP
1、限制本地主機的web服務器在周一不允許訪問;新請求的速率不能超過100個每秒;web服務器包含了admin字符串的頁面不允許訪問;web服務器僅允許響應報文離開本機;
~]#iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT ~]#iptables -A INPUT -p tcp -m time --weekdays 1 -j DROP ~]#iptables -A INPUT -p tcp -m string --algo bm --string 'admin' -j DROP ~]#iptables -A INPUT -p tcp -m state --state NEW -m limit --limit 100/second --limit-burst 100 -j ACCEPT ~]#iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -j ACCEPT
2、在工作時間,即周一到周五的8:30-18:00,開放本機的ftp服務給172.16.0.0網絡中的主機訪問;數據下載請求的次數每分鐘不得超過5個;
~]#modprode nf_contract_ftp ~]#iptables -A INPUT -p tcp -m state --state ESTABLISHED,REVALTED -j ACCEPT ~]#iptables -A INPUT -P tcp -s 172.16.0.0/16 --dport 21 -m state --state NEW -j ACCEPT ~]#iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -m limit --rate 5/minute -j ACCEPT
3、開放本機的ssh服務給172.16.x.1-172.16.x.100中的主機,x為你的座位號,新請求建立的速率一分鐘不得超過2個;僅允許響應報文通過其服務端口離開本機;
~]#iptables -A INPUT -p tcp -m state --state ESHABLISHED -j ACCEPT ~]#iptables -A INPUT -p tcp -m iprange --src-range 172.16.10.1-172.16.10.100 --dport 22 -m limit --rate 2/minute -m state --state NEW -j ACCEPT ~]#iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -j ACCEPT
4、拒絕TCP標志位全部為1及全部為0的報文訪問本機;
~]#iptables -I INPUT -p tcp --tcp-flags ALL ALL --tcp-flags ALL NONE -j DROP
5、允許本機ping別的主機;但不開放別的主機ping本機;
~]#iptables -A INPUT -p icmp --icmp-type 8 -j DROP ~]#iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT ~]#iptables -A OUTPUT -p icmp --icmp-type 8 -j ACCEPT
6、判斷下述規則的意義:
- iptables -N clean_in 創建自定義鏈clean_in - iptables -A clean_in -d 255.255.255.255 -p icmp -j DROP 拒絕icmp的廣播包 - iptables -A clean_in -d 172.16.255.255 -p icmp -j DROP 拒絕172.16.0.0網段的廣播包 - iptables -A clean_in -p tcp ! --syn -m state --state NEW -j DROP 拒絕不是syn第一次請求的new狀態的請求 - iptables -A clean_in -p tcp --tcp-flags ALL ALL -j DROP 拒絕tcp-flags都是1的異常包 - iptables -A clean_in -p tcp --tcp-flags ALL NONE -j DROP 拒絕tcp-flags都是0的異常包 - iptables -A clean_in -d 172.16.100.7 -j RETURN 返回調用鏈 - iptables -A INPUT -d 172.16.100.7 -j clean_in 到達172.16.100.7這臺主機的報文都跳到clean_in中進行檢查 - iptables -A INPUT -i lo -j ACCEPT 允許從loopback接口進入的報文 - iptables -A OUTPUT -o lo -j ACCEPT 允許從loopback接口出去的報文 - iptables -A INPUT -i eth0 -m multiport -p tcp --dports 53,113,135,137,139,445 -j DROP 拒絕從eth0接口進入到53,113,135,137,139,445端口的tcp報文 - iptables -A INPUT -i eth0 -m multiport -p udp --dports 53,113,135,137,139,445 -j DROP 拒絕從eth0進入的到53,113,135,137,139,445端口的udp報文 - iptables -A INPUT -i eth0 -p udp --dport 1026 -j DROP 拒絕從eth0進入到1026的udp報文 - iptables -A INPUT -i eth0 -m multiport -p tcp --dports 1433,4899 -j DROP 拒絕從eth0進入到1433,4899端口的tcp報文 - iptables -A INPUT -p icmp -m limit --limit 10/second -j ACCEPT 限制icmp報文每秒10個
7、通過tcp_wrapper控制vsftpd僅允許172.16.0.0/255.255.0.0網絡中的主機訪問,但172.16.100.3除外;對所被被拒絕的訪問嘗試都記錄在/var/log/tcp_wrapper.log日志文件中;
cat /etc/hosts.allow vsftpd:172.16.EXCEPT 172.16.100.3 cat /etc/hosts.deny vsftpd:172.16.100.3:spwan echo "`date`,Login attempt from %c to %s" >> /var/log/tcp_wrapper.log
原創文章,作者:N25_隨心,如若轉載,請注明出處:http://www.www58058.com/73034
寫的很好,復制命令的時候就不要把】#復制進來了