iptables -nvL
iptables -nvL –line-numbers
iptables -t nat -nvL
iptables -A INPUT -p udp --dport 53 -m hashlimit --hashlimit-name t_dns --hashlimit 1/m --hashlimit-burst 4 --hashlimit-mode srcip --hashlimit-htable-expire 65000 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j LOG --log-prefix '[IPTABLES_UDP_DNS_DROP] : ' --log-level=debug
iptables -A INPUT -p udp --dport 53 -j DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -N DNS_LIMIT
iptables -A DNS_LIMIT -p udp --dport 53 -m hashlimit --hashlimit-name t_dns --hashlimit 1/m --hashlimit-burst 4 --hashlimit-mode srcip --hashlimit-htable-expire 65000 -j ACCEPT
iptables -A DNS_LIMIT -p udp --dport 53 -j LOG --log-prefix '[IPTABLES_DNS_DROP] : ' --log-level=debug
iptables -A DNS_LIMIT -p udp --dport 53 -j DROP
# その他の定義
iptables -A INPUT -j DNS_LIMIT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -N SSH_RECENT
iptables -A SSH_RECENT -p tcp --dport 22 -m state --syn --state NEW -m recent --set --name ssh_attack
iptables -A SSH_RECENT -p tcp --dport 22 -m state --syn --state NEW -m recent --update --seconds 10 --hitcount 3 --rttl --name ssh_attack -j LOG --log-prefix '[SSH_DROP]'
iptables -A SSH_RECENT -p tcp --dport 22 -m state --syn --state NEW -m recent --update --seconds 10 --hitcount 3 --rttl --name ssh_attack -j DROP
iptables -A INPUT -j SSH_RECENT
options ipt_recent ip_pkt_list_tot=100
# SYN/ACKパケットを許可
sudo iptables -A OUTPUT -p tcp --sport 80 -o lo -m tcp --tcp-flags SYN,ACK SYN,ACK -j ACCEPT
# 確立された、ポート 80 からの(通常はレスポンス)パケットをドロップ
sudo iptables -A OUTPUT -p tcp --sport 80 -o lo -m state --state ESTABLISHED -j DROP
設定を確認
sudo iptables -L -v
設定を削除
# すべてを削除
sudo iptables -F OUTPUT
# または個別に削除
sudo iptables -D OUTPUT -p tcp --sport 80 -o lo -m tcp --tcp-flags SYN,ACK SYN,ACK -j ACCEPT
sudo iptables -D OUTPUT -p tcp --sport 80 -o lo -m state --state ESTABLISHED -j DROP