CODE:
#default:
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
#--------------------------------------------
#INPUT:
iptables -A INPUT -m state --state new -p tcp ! --syn -j LOG --log-level info --log-prefix "Syn!New"
iptables -A INPUT -m state --state new -p tcp ! --syn -j DROP
iptables -A INPUT -m state --state extablished,related -j ACCEPT
iptables -A IPNUT -p tcp -m multiport --dport 22,80,3306 -j ACCETP
#---------------------------------------------
#FORWARD:
iptables -A FORWARD -m state --state extablished,related -j ACCEPT
iptables -A -p tcp -m multiport --dport 22,80,3306 -j ACCETP
iptables -A IPNUT -p tcp -m multiport --dport 20,21,25,80,110,443,8080 -j ACCETP
別小瞧了這簡單的腳本,它的功能還是很強大的,"麻雀雖小,五臟具全" 重點就在它的"狀態(tài)檢測"上,在INPUT上它封部分的掃描(iptables -A INPUT -m state --state new -p tcp ! --syn -j DROP),并把它記錄在目志,這樣就可以分析是"誰"對你有過"想法"! 關(guān)于掃描和用iptables 封掃描也不只是這些,所以這里只是起個拋磚引玉的作用,有興趣 的可以在這里討論........
在FORWARD里來減少已經(jīng)建立好連接的數(shù)據(jù)包的匹配(iptables -A FORWARD -m state --state extablished,related -j ACCEPT),這句可能很不好理解,也可以理解為"如果一個連接 的三次握手都已經(jīng)放過了,其余的就全部放過"下面的策略就是開權(quán)限了,懂得點iptables 的人很容易理解!