我设置了 INPUT DROP 策略,只允许我的 IP 地址访问服务器。使用 iftop / nload 时,仍然会显示大量来自不同 IP 地址到端口 xxxx 的数据包。用户报告他们无法访问该服务,但 iftop 中仍然显示来自各处的数据包,不知道那里是否存在 SO 漏洞,我使用的是 CentOS 7
在禁用我的 VPS 提供商防火墙(限制为 20 条规则)之前,我添加了规则,以确保在 SO 中添加 iptables 规则时没有除我的连接之外的其他连接。
iptables -L 显示:
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- x.x.x.0/24 (my IP) anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
我是否遗漏了什么?
我忘了说我正在尝试禁用所有流量,因为我的服务受到了攻击(nload 在受到攻击时显示 600 kbps,打开或关闭 iptables 都没有区别)
编辑
# Generated by iptables-save v1.4.21 on Mon May 10 17:44:19 2021
*filter
:INPUT DROP [23224058:743302427]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [640828:98031836]
[653685:116395213] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
[6:384] -A INPUT -s x.x.x.0/24 -j ACCEPT
COMMIT
# Completed on Mon May 10 17:44:19 2021