IT. POST LIST

POST ALL LABEL

iptables ip차단 적용 안될때 유의사항

By 때찌때찌맴매 - 12월 14, 2013

 1 # Generated by iptables-save v1.3.5 on Wed Jul 17 11:04:31 2013
  2 *filter
  3 :INPUT ACCEPT [190:31877]
  4 :FORWARD ACCEPT [0:0]
  5 :OUTPUT ACCEPT [877930:408233966]
  6 :RH-Firewall-1-INPUT – [0:0]
  7 #실컷 이런식으로 Ip 차단 해높고  ” -A INPUT -j RH-Firewall-1-INPUT ” 이 부분을 이 위치에 있으면 적용이 되지 않는다
  8 -A INPUT -s 69.90.209.90 -j DROP
  9 -A INPUT -s 199.15.234.0/255.255.255.0 -j DROP
 10 -A INPUT -s 112.123.168.0/255.255.255.0 -j DROP
 11 -A INPUT -s 185.25.51.0/255.255.255.0 -j DROP
.
.
 36 -A INPUT -s 199.180.0.0/255.255.255.0 -j DROP
 37 -A INPUT -s 218.10.0.0/255.255.0.0 -j DROP
 38 -A INPUT -s 137.175.0.0/255.255.0.0 -j DROP
 39 -A INPUT -s 46.119.0.0/255.255.0.0 -j DROP
 40 -A INPUT -s 66.249.0.0/255.255.0.0 -j DROP
 41 -A INPUT -s 208.115.0.0/255.255.0.0 -j DROP
 42 -A INPUT -j RH-Firewall-1-INPUT —> 차단 Ip 끝나는 이부분에 삽입해해야함
 43 -A FORWARD -j RH-Firewall-1-INPUT
 44 -A RH-Firewall-1-INPUT -i lo -j ACCEPT
 45 -A RH-Firewall-1-INPUT -p icmp -m icmp –icmp-type any -j ACCEPT
 46 -A RH-Firewall-1-INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT
 47 -A RH-Firewall-1-INPUT -p udp -m state –state NEW -m udp –dport 53 -j ACCEPT
 48 -A RH-Firewall-1-INPUT -p tcp -m state –state NEW -m tcp –dport 53 -j ACCEPT
 49 -A RH-Firewall-1-INPUT -p tcp -m state –state NEW -m tcp –dport 953 -j ACCEPT
 50 -A RH-Firewall-1-INPUT -p tcp -m state –state NEW -m tcp –dport 3306 -j ACCEPT
.
.
.
#  watch iptables -vnL 실시간 확인
Every 2.0s: iptables -vnL                                                                                                                                                                                            Wed Jul 17 11:13:59 2013
Chain INPUT (policy ACCEPT 64 packets, 19900 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  —  *      *       69.90.209.90         0.0.0.0/0
    0     0 DROP       all  —  *      *       199.15.234.0/24      0.0.0.0/0
    0     0 DROP       all  —  *      *       112.123.168.0/24     0.0.0.0/0
  105  5288 DROP       all  —  *      *       185.25.51.0/24       0.0.0.0/0
   32  2000 DROP       all  —  *      *       218.10.17.0/24       0.0.0.0/0
    0     0 DROP       all  —  *      *       188.135.5.252        0.0.0.0/0
    0     0 DROP       all  —  *      *       66.249.77.111        0.0.0.0/0
    0     0 DROP       all  —  *      *       199.180.0.0/24       0.0.0.0/0
    0     0 DROP       all  —  *      *       218.10.0.0/16        0.0.0.0/0
   36  1824 DROP       all  —  *      *       137.175.0.0/16       0.0.0.0/0
    0     0 DROP       all  —  *      *       46.119.0.0/16        0.0.0.0/0
   90  5542 DROP       all  —  *      *       66.249.0.0/16        0.0.0.0/0
   29  1737 DROP       all  —  *      *       208.115.0.0/16       0.0.0.0/0
이런식으로 드롭 되는 것을 볼 수 있음!

  • Share:

You Might Also Like

0 개의 댓글