Iptable规则不符合预期

时间:2013-01-04 03:04:21

标签: iptables

我有一个新系统的iptable规则。

基本上我试图允许传入的www,ssl和ssh并允许传出的ftp,ssh,smtp,dns,www和ssl连接。对于特定mysql服务器的传出mysql连接,DoS攻击帮助程序和一些丢弃的数据包日志记录,还有一个特殊规则。我想丢弃的所有其他连接。

我的麻烦在于,每次我为这些规则运行shell脚本时,我都会被锁定得比鼓更紧。它删除了已建立的ssh会话,不允许我开始新的会话。我必须通过控制台重新启动,因为即使在控制台会话中刷新规则也无济于事。

回退规则(冲洗后的前三名)是在开头还是结尾都没关系。我尝试了很多方法,我希望新的一双眼睛可以看到我所缺少的东西:

iptables -F

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

iptables -A INPUT -i eth0 -p tcp -m multiport --dports 80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp -m multiport --sports 80,443 -m state --state ESTABLISHED -j ACCEPT

iptables -A OUTPUT -o eth0 -p tcp -m multiport --dport 21,22,25,53,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m multiport --sport 21,22,25,53,80,443 -m state --state ESTABLISHED -j ACCEPT

iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

iptables -A OUTPUT -p tcp -s 172.xxx.xxx.xxx --sport 1024:65535 -d 172.xxx.xxx.xxx --dport 3306 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -s 172.xxx.xxx.xxx --sport 3306 -d 172.xxx.xxx.xxx --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp -m multiport --dport 80,443 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT

iptables -N LOGGING
iptables -A INPUT -j LOGGING
iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables Packet Dropped: " --log-level 7
iptables -A LOGGING -j DROP

任何帮助将不胜感激。注意:我对内部IP进行了模糊处理。

0 个答案:

没有答案