iptalbes绑定mac

//预设规则

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT 
iptables -P FORWARD DROP 

注意:如果把iptables -P OUTPUT DROP 同时也开启了SSH的端口号也是不能连接的,但网上很多说可以,但我在cenos5中是不行的


//开启SSH
iptables -A INPUT -p tcp –dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp –dport 22 -j ACCEPT
//允许PING
iptables -A INPUT -p icmp -j ACCEPT
iptables -A OUTPUT -p icmp -j ACCEPT
//允许loopback
IPTABLES -A INPUT -i lo -p all -j ACCEPT
IPTABLES -A OUTPUT -o lo -p all -j ACCEPT

添加MAC绑定
iptables -A INPUT -m mac --mac-source 00:E0:4C-29:9E:C6 -j ACCEPT
iptables -A OUTPUT -m mac --mac-source 00:E0:4C-29:9E:C6 -j ACCEPT


过滤无效的数据包
假设有人进入了服务器,或者有病毒木马程序,它可以通过22,80端口像服务器外传送数据。
它的这种方式就和我们正常访问22,80端口区别。它发向外发的数据不是我们通过访问网页请求
而回应的数据包。

下面我们要禁止这些没有通过请求回应的数据包,统统把它们堵住掉。

iptables 提供了一个参数 是检查状态的,下面我们来配置下 22 和 80 端口,防止无效的数据包。

iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

可以看到和我们以前使用的:
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
多了一个状态判断。

你可能感兴趣的:(iptalbes绑定mac)