iptables 简易脚本

本文深入解析了一段iptables简易脚本的功能与实现,重点在于其强大的状态检测能力,通过设置策略封禁部分扫描行为并记录日志,以追踪潜在威胁。同时解释了FORWARD策略中对已建立连接数据包的处理方式,以及如何通过开放权限来管理访问。此脚本展示了iptables在网络安全管理中的应用与策略制定的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

iptables 简易脚本
离开了好久终于回来了!!   就先说说这iptables 吧    以后慢慢补尝!  
 
CODE:[Copy to clipboard]#default:
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
#--------------------------------------------
#INPUT:
iptables -A INPUT  -m state --state new -p tcp ! --syn -j LOG --log-level info --log-prefix "Syn!New"
iptables -A INPUT -m state --state new -p tcp ! --syn -j DROP
iptables -A INPUT -m state --state extablished,related -j ACCEPT
iptables -A IPNUT -p tcp -m multiport --dport 22,80,3306 -j ACCETP
#---------------------------------------------
#FORWARD:
iptables -A FORWARD -m state --state extablished,related -j ACCEPT
iptables -A  -p tcp -m multiport --dport 22,80,3306 -j ACCETP
iptables -A IPNUT -p tcp -m multiport --dport 20,21,25,80,110,443,8080 -j ACCETP
别小瞧了这简单的脚本,它的功能还是很强大的,"麻雀虽小,五脏具全" 重点就在它的"状态检测"上,在INPUT上它封部分的扫描(iptables -A INPUT -m state --state new -p tcp ! --syn -j DROP),并把它记录在目志,这样就可以分析是"谁"对你有过"想法"!  关于扫描和用iptables 封扫描也不只是这些,所以这里只是起个抛砖引玉的作用,有兴趣 的可以在这里讨论........
     在FORWARD里来减少已经建立好连接的数据包的匹配(iptables -A FORWARD -m state --state extablished,related -j ACCEPT),这句可能很不好理解,也可以理解为"如果一个连接 的三次握手都已经放过了,其余的就全部放过"下面的策略就是开权限了,懂得点iptables 的人很容易理解!
阅读(365) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~
评论热议
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值