来自书籍:防线-企业Linux安全运维理念和实战


一、常用规则

1、  接受来自指定IP地址的流入数据包:

# iptables –A INPUT –s 192.168.1.100 –j ACCEPT

2、  只接收来自指定端口(服务)的数据包:

# iptables –A INPUT –-dport 80 –j ACCEPT

3、  允许转发所有到本地SMTP服务器的数据包:

# iptables –A FORWARD –p tcp –d 192.168.1.100–dport smtp –i eth0 –j ACCEPT

4、  允许转发所有到本地的UDP数据包:

# iptables –A FORWARD –p udp –d 192.168.80.0/24–i eth0 –j ACCEPT

5、  拒绝法网www服务器的请求包:

# iptables –A FORWARD –p tcp –d 192.168.1.100–dport www –I eth0 –j REJECT

6、  允许目的地为指定端口的TCP数据包进入:

# iptables –A INPUT –p tcp –m multiport –dport21,53,80,25,110 –j ACCEPT

7、  允许来源为指定端口的TCP数据包进入:

# iptables –A INPUT –p tcp –m multiport –sport21,53,80,25,110 –j ACCEPT

8、  丢掉SYNACK标志位置的数据包:

# iptables –A INPUT –p tcp –tcp-flags ALLSYN,ACK –j DROP

二、碎片检测及流量控制

1  允许ip MTU分片碎片通过

# iptables –A INPUT –p tcp –f –s 192.168.1.0/24–d 172.16.0.0/16 –j ACCEPT

 

#iptables –A INPUT –p tcp 192.168.1.0/24 –d 172.16.0.0/16 –j ACCEPT

不同;

2、流量限制:

# iptables –A INPUT -p tcp -m limit --limit 200/second
# iptables –A INPUT -p tcp -m limit --limit 10000/minute
# iptables –A INPUT -p tcp -m limit --limit-burst200