NetFilter/iptables防火墙设置(下)

  如果有太多要记录的东西

  我的防火墙所连接到的网络上还连着DHCP服务器。如果用上面的记录方法的话,每个DHCP包都得记录。由于DHCP传输,网络非常忙碌,因此它会让记录里有很多不必要的信息。因此,在规定记录规则前,我插入了如下规则:

iptables -A INPUT -i $IF_PUB -p udp --sport bootps -j DROP
  这句使系统丢弃所有来自DHCP源端口的UDP传输。在记录前加上这条规则,可以将DHCP传输从记录范围内除去。如果还有其他传输干扰你的记录,并且与你要监听的东西毫无关联,那么就在记录规则前添加类似规则。

  应用策略之前

  我的脚本的下一段反映了我上面所说的哲学问题。如果不再添加规则,那么剩余的数据包就会满足过滤链的策略,因而全部被丢弃。但是我已经打开了路由器上的端口,因此即使放弃剩余数据包,也不会影响整个过程。这也是我允许ping的一部分原因。因此,我也选择做个好的TCP顺民:

iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
  余下的任何TCP协议的数据包都将被拒绝,发送方会收到一条TCP重置消息(RST)。这是连接到一个没有listening服务的端口时,TCP协议的正常反应。

  这样之后,剩余的所有包都由策略来处理以及丢弃。我还应当添加一条规则来以类似的标准方法处理UDP:返回一个ICMP端口无法到达的消息。

  拦截特殊的问题源

  你也许会发现你的防火墙或其他记录显示,你的主机正被一些主机以不被允许的方式反复访问。例如,也许有个主机用你的主机不具备的请求来刺探你的网络服务器。邮件过滤可以处理很多来自某个源头的未被请求的传输。可以说,你能用NetFilter将它们都拦截下来。这样做的代价是这些源就无法正常使用你的服务了。我觉得这个代价可以忍受,毕竟这些源是试图攻击我的。

时间: 2025-01-02 15:38:33

NetFilter/iptables防火墙设置(下)的相关文章

NetFilter/iptables防火墙设置(上)

大多数主要的Linux发行商,包括SuSE,在防火墙设置方面都有某些独特的用户接口特征.他们这样并没有错,但是这样我就无法直接得到最想要的配置,所以只好自己手动设置.Iptable man页面完全是个依照iptable命令行句法的文件,它不提供关于将不同规则的防火墙结合起来的指导说明.你可以搜索到许多零散的关于iptables的信息,但是这些都不足以教会我想要弄明白的东西.最后我用运行着SuSE Linux Pro10.0 的一个Vmware虚拟机终于弄清楚了到底应该怎样做.下面就是用iptab

介绍Netfilter/IPTables防火墙框架的安装及简单实战应用

当然,防火墙的部署和使用具有一定的技巧,比如:DMZ 的部署.IPTables 封堵规则的设定等,都需要审慎的对待,才能发挥其最大功效.作为本系列的第一篇文章,本文详细介绍 Netfilter/IPTables 防火墙框架的原理.安装.启动以及简单实战应用. 防火墙(FireWall)指的是一个由软件和硬件设备组合而成.在内部网和外部网之间.专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使 Internet 与 Intranet 之间建

对Netfilter/IPTables防火墙框架进行NAT、DMZ应用介绍

当然,防火墙的部署和使用具有一定的技巧,比如 DMZ 的部署.IPTables 封堵规则的设定等,都需要审慎的对待,才能发挥其最大功效.作为本系列的第二篇文章,本文对 Netfilter/IPTables 防火墙框架进行 NAT.DMZ 应用进行介绍,并给出防火墙的实际安全部署建议. 在传统的标准的 http://www.aliyun.com/zixun/aggregation/29912.html">TCP/IP 通信过程中,所有的路由器仅仅是充当一个中间人的角色,也就是通常所说的存储转

slackware-10.1 下 adsl 拨号上网的 iptables 防火墙设置

提要: 因为家里的机器是使用adls拨号上网,为了防止家伙们对我的机器作端口扫描,因此设置好防火墙显得比较重要起来. 我尝试了普通方式来设置iptables,发现一般的设置方法并不能很好的满足我的需要,主要是因为ppp的联结建立在放火墙脚本运行(通过手工编写 /etc/rc.d/rc.firewall)后.觉得更好的的方法是用rp-pppoe来调用你的防火墙设置,因为rp-pppoe的配置文件(/etc/ppp/pppoe.conf)中有一个选项,具体可以参考slackware下面/etc/pp

iptables 防火墙设置

1.安装iptables防火墙 怎么知道系统是否安装了iptables?执行iptables -V,如果显示如: iptables v1.3.5 说明已经安装了iptables. 如果没有安装iptables需要先安装,执行: yum install iptables-services 在Linux中设置防火墙,以CentOS为例,打开iptables的配置文件:  vi /etc/sysconfig/iptables 通过/etc/init.d/iptables status命令查询是否有打开

linux中iptables防火墙设置学习笔记

以下内容总结自鸟哥的 Linux 私房菜 -- 服务器(第三版),同时推荐喜欢Linux的同学们学习阅读. For Linux Kernel 2.6+ I. 图解防火墙 图解防火墙 上面的图示很复杂喔!不过基本上你依旧可以看出来,我们的 iptables 可以控制三种封包的流向: 封包进入 Linux 主机使用资源 (路径 A): 在路由判断后确定是向 Linux 主机要求数据的封包,主要就会透过 filter 的 INPUT 链来进行控管: 封包经由 Linux 主机的转递,没有使用主机资源,

ubuntu 14.04/14.10 iptables 防火墙设置

1. 一键批处理设置 呆狐狸.凨 #!/bin/bash PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/root/bin:~/bin export PATH # Check if user is root if [ $UID != 0 ]; then echo "Error: You must be root to run the install script, please use root to inst

Centos6中iptables防火墙设置学习笔记

iptables简介 iptables是基于内核的防火墙,功能非常强大,iptables内置了filter,nat和mangle三张表. filter负责过滤数据包,包括的规则链有,input,output和forward: nat则涉及到网络地址转换,包括的规则链有,prerouting,postrouting和output: mangle表则主要应用在修改数据包内容上,用来做流量整形的,默认的规则链有:INPUT,OUTPUT,NAT,POSTROUTING,PREROUTING: inpu

Linux系统iptables防火墙怎么设置

安装iptables防火墙 如果没有安装iptables需要先安装,CentOS执行: yum install iptables Debian/Ubuntu执行: apt-get install iptables 星期九所在的VPS上iptables设置为: *nat :PREROUTING ACCEPT [7978:1018059] :POSTROUTING ACCEPT [9376:593102] :OUTPUT ACCEPT [9376:593102] -A POSTROUTING -s