如何尽可能减少此iptable规则:
*filter
:INPUT DROP [3:301]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -s 192.168.1.124/32 -p tcp -m multiport --dports 22,80,25 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -s 8.8.8.8/32 -p udp -m udp --sport 53 -m state --state ESTABLISHED -j ACCEPT
-A OUTPUT -d 192.168.1.124/32 -p tcp -m multiport --sports 22,80,25 -m state --state ESTABLISHED -j ACCEPT
-A OUTPUT -d 8.8.8.8/32 -p udp -m udp --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
COMMIT
问题是: 6.在Linux vm上将IPtables配置为仅“允许从10.0.0.1开始的入站SSH,HTTP和SMTP通信”和“仅允许从DNS到8.8.8.8的入站”,然后保存规则并将内容粘贴到此处。确保测试VM上的规则,以确保仅允许的流量通过防火墙,而其他所有内容均被拒绝。另外,还要确保将配置行的数量减至最少(将相似的规则组合在一起)。