下面是我设定 iptables 的一些简单规则,可以参考一下。(与 NAT 无关喔)
# 挂入相关 module
modprobe ip_tables modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_conntrack_irc |
iptables -F iptables -X iptables -F -t nat iptables -X -t mangle |
iptables -P FORWARD DROP |
iptables -A INPUT -p all -s ip_net/netmask -j ACCEPT |
iptables -A INPUT -i eth0 -p tcp --dport 20 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 23 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 53 -j ACCEPT iptables -A INPUT -i eth0 -p udp --dport 53 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 110 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 113 -j ACCEPT iptables -A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -i eth0 -m state --state NEW,INVALID -j DROP |
被外面所联机。
port 20、21 : ftp 使用的。
port 22 : ssh 联机
port 23 : telnet 联机。方便使用,其实不开放比较安全。
port 25 : sendmail 使用。让信件可以寄进来。
port 53 : dns 使用。dns 需要打开 udp 使用。
port 110 : pop3 使用
port 113 : auth 身份确认。我打开是让一些使用该 113 确认身份的主机
不至于反查时会卡住很久。
最后一行是对于主动联机或者是不合法联机,一律通通拒绝掉。
这个 script 内容,很适用只允许外面连结特定的 port 服务,剩下的其余
port 就拒绝外面主动建立的联机。比方使用 Modem 拨接,只希望里面可以
正常联机出去,外面都无法联机进来这个需求。(ps: modem 是使用 ppp0
等这些接口,上面的 eth0 要改成 ppp0 )