服务器:Ubuntu 10.04 LTS x64(机架空间的云服务器)
试图更好地处理iptables.除SSH和HTTP外,应删除所有流量.所有传出都是安全的.没有前锋.我下面的代码基于我发现的一个示例但是我找不到任何文档来解释过滤器的范围是什么,例如“:INPUT DROP [0:65536]”0:65536假设要设置什么?我猜测了端口范围,所以我给了它全部范围,但后来传出它的默认值更高.它有所不同,但改变它似乎没有任何影响.它有什么作用?
其次,当流量被阻止时,带有完全连接的nmap扫描“-sT”仍然显示大约20-30个端口处于打开状态,但使用netcat抓取的横幅并未显示任何内容.这是正常的吗?
我的测试方法是(作为root).
iptables -F
iptables -L(检查其刷新)
iptables-restore< iptables.test.rules iptables.test.rules
*filter :INPUT DROP [0:65536] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [1628:151823] -A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT #future use #-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT #-A INPUT -p tcp -m tcp --dport 21 -j ACCEPT #-A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT COMMIT
[…:…]中的值是计数器[包计数:字节计数].在iptables-save格式中,它们用于在运行iptables-restore命令时初始化计数器.您可以在使用iptables -L -v命令时看到它们,例如
来自iptables-save
:OUTPUT ACCEPT [48793:7859926]
来自iptables -L -v
Chain OUTPUT (policy ACCEPT 48697 packets,7845K bytes)
你看到哪些端口开放?我只看到我打开的端口.