免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2088 | 回复: 1

Iptables 防P2P软件问题! [复制链接]

论坛徽章:
0
发表于 2006-12-14 15:40 |显示全部楼层
我的Iptables 规则列表如下.防不住p2p软件怎么回事?IPTABLES我是菜菜.
[root@localhost root]# iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0         
syn-flood  tcp  --  0.0.0.0/0            0.0.0.0/0          tcp flags:0x16/0x02
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0          tcp flags:!0x16/0x02 state NEW
DROP       all  -f  0.0.0.0/0            0.0.0.0/0         
DROP       all  --  0.0.0.0/0            127.0.0.0/8        
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp dpts:67:68
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:53 state ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp spt:53 state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp spt:80 state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp spt:443 state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0          tcp spt:20 state RELATED,ESTABLISHED
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED

Chain FORWARD (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
DROP       all  --  0.0.0.0/0            0.0.0.0/0          ipp2p v0.8.1_rc1 --bit

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0         

Chain syn-flood (1 references)
target     prot opt source               destination         
RETURN     all  --  0.0.0.0/0            0.0.0.0/0          limit: avg 1/sec burst 4
DROP       all  --  0.0.0.0/0            0.0.0.0/0         



其中网卡如下:
[root@localhost root]# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:05:5D:FE:C0:C2  
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:222438 errors:0 dropped:0 overruns:0 frame:0
          TX packets:220364 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:181074003 (172.6 Mb)  TX bytes:90612515 (86.4 Mb)
          Interrupt:12 Base address:0xa000

eth1      Link encap:Ethernet  HWaddr 00:90:27:22:57:61  
          inet addr:192.168.0.1  Bcast:192.168.0.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:217490 errors:0 dropped:0 overruns:0 frame:0
          TX packets:217058 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:85823866 (81.8 Mb)  TX bytes:178269091 (170.0 Mb)
          Interrupt:12 Base address:0xa400 Memory:e3000000-e3000038

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:31 errors:0 dropped:0 overruns:0 frame:0
          TX packets:31 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2974 (2.9 Kb)  TX bytes:2974 (2.9 Kb)

ppp0      Link encapoint-to-Point Protocol  
          inet addr:221.220.39.172  P-t-P:221.220.192.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1
          RX packets:222092 errors:0 dropped:0 overruns:0 frame:0
          TX packets:220275 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3
          RX bytes:176140632 (167.9 Mb)  TX bytes:85763725 (81.7 Mb)

是ADSL 共享上网.各位大大有什么建议吗?我这个有什么问题?

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -F
iptables -X
iptables -Z

iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -P FORWARD DROP

iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE



iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

iptables -N syn-flood
iptables -A INPUT -i ppp0 -p tcp --syn -j syn-flood
iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A syn-flood -j DROP

iptables -A INPUT -i ppp0 -p tcp ! --syn -m state --state NEW -j DROP

iptables -A INPUT -i ppp0 -f -j DROP

iptables -A INPUT -i ppp0 -d 127.0.0.0/8 -j DROP

iptables -A INPUT -i ppp0 -p udp -d 0/0 --dport 67:68 -j ACCEPT

iptables -A INPUT -i ppp0 -p udp -s 0/0 --sport 53 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp -s 0/0 --sport 53 -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i ppp0 -p tcp -d 0/0 --dport 22 -j ACCEPT

iptables -A INPUT -i ppp0 -p tcp -s 0/0 --sport 80 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp -s 0/0 --sport 443 -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i ppp0 -p tcp -s 0/0 --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i ppp0 -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m ipp2p --bit -j DROP

论坛徽章:
0
发表于 2006-12-20 15:47 |显示全部楼层
一个简单的办法,将iptables的状态表刷新时间改小,比如30s之类的。能够起到一定的作用。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP