服务器:Ubuntu 10.04 LTS x64(Rackspace 的云服务器)
尝试更好地处理 iptables。除 SSH 和 HTTP 外,所有传入流量都应被丢弃。所有传出流量都是安全的。没有转发。下面的代码基于我找到的一个示例,但是我找不到任何文档来解释过滤器的范围,例如“:INPUT DROP [0:65536]” 0:65536 应该设置什么?我猜是端口范围,所以我给了它整个范围,但传出流量默认为高得多。它是不同的,但改变它似乎不会产生任何影响。它有什么作用?
其次,虽然流量被阻止,但使用全连接“-sT”的 nmap 扫描仍显示约 20-30 个端口处于打开状态,但使用 netcat 抓取横幅广告却没有显示任何内容。这是正常的吗?
我的测试方法是(作为 root)。
iptables -F
iptables -L(检查其是否已刷新)
iptables-restore < iptables.test.rules
iptables.测试规则
*filter
:INPUT DROP [0:65536]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1628:151823]
-A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
#future use
#-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
#-A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
#-A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT
COMMIT
答案1
[ 中的值...:...] 是计数器 [数据包计数:字节数]。在 iptables-save 格式中,它们用于在运行 iptables-restore 命令时初始化计数器。您可以在使用 iptables -L -v 命令时看到它们,例如
来自 iptables-save
:OUTPUT ACCEPT [48793:7859926]
来自 iptables -L -v
Chain OUTPUT (policy ACCEPT 48697 packets, 7845K bytes)
您看到哪些端口打开了?我只看到我已打开的端口。