一iptables 简易脚本
来源:百度文库 编辑:神马文学网 时间:2024/10/06 17:03:22
CODE:
[Copy to clipboard]
#default:
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
#--------------------------------------------
#INPUT:
iptables -A INPUT -m state --state new -p tcp ! --syn -j LOG --log-level info --log-prefix "Syn!New"
iptables -A INPUT -m state --state new -p tcp ! --syn -j DROP
iptables -A INPUT -m state --state extablished,related -j ACCEPT
iptables -A IPNUT -p tcp -m multiport --dport 22,80,3306 -j ACCETP
#---------------------------------------------
#FORWARD:
iptables -A FORWARD -m state --state extablished,related -j ACCEPT
iptables -A -p tcp -m multiport --dport 22,80,3306 -j ACCETP
iptables -A IPNUT -p tcp -m multiport --dport 20,21,25,80,110,443,8080 -j ACCETP
别小瞧了这简单的脚本,它的功能还是很强大的,"麻雀虽小,五脏具全" 重点就在它的"状态检测"上,在INPUT上它封部分的扫描(iptables -A INPUT -m state --state new -p tcp ! --syn -j DROP),并把它记录在目志,这样就可以分析是"谁"对你有过"想法"! 关于扫描和用iptables 封扫描也不只是这些,所以这里只是起个抛砖引玉的作用,有兴趣 的可以在这里讨论........
在FORWARD里来减少已经建立好连接的数据包的匹配(iptables -A FORWARD -m state --state extablished,related -j ACCEPT),这句可能很不好理解,也可以理解为"如果一个连接 的三次握手都已经放过了,其余的就全部放过"下面的策略就是开权限了,懂得点iptables 的人很容易理解!
[Copy to clipboard]
#default:
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
#--------------------------------------------
#INPUT:
iptables -A INPUT -m state --state new -p tcp ! --syn -j LOG --log-level info --log-prefix "Syn!New"
iptables -A INPUT -m state --state new -p tcp ! --syn -j DROP
iptables -A INPUT -m state --state extablished,related -j ACCEPT
iptables -A IPNUT -p tcp -m multiport --dport 22,80,3306 -j ACCETP
#---------------------------------------------
#FORWARD:
iptables -A FORWARD -m state --state extablished,related -j ACCEPT
iptables -A -p tcp -m multiport --dport 22,80,3306 -j ACCETP
iptables -A IPNUT -p tcp -m multiport --dport 20,21,25,80,110,443,8080 -j ACCETP
别小瞧了这简单的脚本,它的功能还是很强大的,"麻雀虽小,五脏具全" 重点就在它的"状态检测"上,在INPUT上它封部分的扫描(iptables -A INPUT -m state --state new -p tcp ! --syn -j DROP),并把它记录在目志,这样就可以分析是"谁"对你有过"想法"! 关于扫描和用iptables 封扫描也不只是这些,所以这里只是起个抛砖引玉的作用,有兴趣 的可以在这里讨论........
在FORWARD里来减少已经建立好连接的数据包的匹配(iptables -A FORWARD -m state --state extablished,related -j ACCEPT),这句可能很不好理解,也可以理解为"如果一个连接 的三次握手都已经放过了,其余的就全部放过"下面的策略就是开权限了,懂得点iptables 的人很容易理解!
一iptables 简易脚本
经典iptables的脚本
iptables简单防攻击脚本(自动过滤白名单)
iptables
纠正一些流传的iptables 脚本的误区 — IT技术 - 赛迪网
java6 脚本引擎(一)
新人报道,先发点垃圾——iptables和tc脚本实现智能QOS - 网络问题 - Lin...
《曾国藩冰鉴》附录一:简易观人法
iptables ipt_do_table
iptables ipt
iptables classic
iptables ipt_do_table
Iptables---ip
在VBScript中使用类(一),VBScript,脚本特效
在VBScript中使用类(一),VBScript,脚本特效
自己学习AU3软件自动安装脚本编写总结[一]
Linux系列-Red Hat5平台下的Iptables防火墙应用(一)翻出老家底——咱们来学Iptables
关闭弹出窗口简易一法
一柱解读命运简易法
一分钟简易瘦腹动作(图
一柱解读命运简易法
Iptables添加模块
iptables 设置经典_FreeBSD
iptables实战记录