Рассмотрим часто применяемые правила IPTABLES

Отклонить все исходящие сетевые подключения

  1. Вторая строка правил разрешает только текущие исходящие и установленные соединения.
  2. Это очень полезно, когда вы вошли на сервер через ssh или telnet.
# iptables -F OUTPUT
# iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT
# iptables -A OUTPUT -j REJECT

Правило iptables: Отклонение всех входящих сетевых подключений

# iptables -F INPUT
# iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
# iptables -A INPUT -j REJECT

Правило iptables: Отклонение всех сетевых подключений

  1. Это правило отключит и заблокирует все сетевые соединения, входящие или исходящие.
# iptables -F
# iptables -A INPUT -j REJECT
# iptables -A OUTPUT -j REJECT
# iptables -A FORWARD -j REJECT

Правило iptables: Отклонение входящих запросов ping

  1. Это правило iptables сбрасывает все входящие запросы ping.
  2. Разница между DROP и REJECT заключается в том, что DROP автоматически отбрасывает входящий пакет, тогда как REJECT приведет к возврату ошибки ICMP.

# iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

Правило iptables: Разрыв исходящих telnet-соединений

  1. Это правило iptables блокирует любой исходящий трафик на любой хост, порт назначения которого равен 23 (telnet)

# iptables -A OUTPUT -p tcp --dport telnet -j REJECT# iptables -A INPUT -p tcp --dport telnet -j REJECT

# iptables -A OUTPUT -p tcp --dport telnet -j DROP# iptables -A INPUT -p tcp --dport telnet -j DROP

Для организации сеанса Telnet-связи с другим компьютером используется следующая команда:

telnet <ip address>