Рассмотрим часто применяемые правила IPTABLES
Отклонить все исходящие сетевые подключения
- Вторая строка правил разрешает только текущие исходящие и установленные соединения.
- Это очень полезно, когда вы вошли на сервер через ssh или telnet.
# iptables -F OUTPUT
# iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT
# iptables -A OUTPUT -j REJECT
Правило iptables: Отклонение всех входящих сетевых подключений
# iptables -F INPUT
# iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
# iptables -A INPUT -j REJECT
Правило iptables: Отклонение всех сетевых подключений
- Это правило отключит и заблокирует все сетевые соединения, входящие или исходящие.
# iptables -F
# iptables -A INPUT -j REJECT
# iptables -A OUTPUT -j REJECT
# iptables -A FORWARD -j REJECT
Правило iptables: Отклонение входящих запросов ping
- Это правило iptables сбрасывает все входящие запросы ping.
- Разница между DROP и REJECT заключается в том, что DROP автоматически отбрасывает входящий пакет, тогда как REJECT приведет к возврату ошибки ICMP.
# iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Правило iptables: Разрыв исходящих telnet-соединений
- Это правило iptables блокирует любой исходящий трафик на любой хост, порт назначения которого равен 23 (telnet)
# iptables -A OUTPUT -p tcp --dport telnet -j REJECT# iptables -A INPUT -p tcp --dport telnet -j REJECT
# iptables -A OUTPUT -p tcp --dport telnet -j DROP# iptables -A INPUT -p tcp --dport telnet -j DROP
Для организации сеанса Telnet-связи с другим компьютером используется следующая команда:
telnet <ip address>