你不是说“iptables早就关了”吗?
给出你的 iptables -nL 来看。 哈哈,版主有所不知啊!我本已改成fc3了,但用得不爽,只好用回到fc2,而那个用ghost备份的fc2是比较早前的,所以和“iptables早就关了”没有矛盾啊!而iptables -nL 明天贴上来,再来麻烦你。谢谢! 恩恩,楼主应该是笔误,网卡插在ide槽上。。。。。。。寒。。。。。。。。。。。 哈哈,是在下的失误是不是ide。
#iptables -nL
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp--202.101.98.54 0.0.0.0/0 tcp flags:!0x16/0x02
ACCEPT udp--202.101.98.54 0.0.0.0/0
ACCEPT all--0.0.0.0/0 0.0.0.0/0
ACCEPT icmp --0.0.0.0/0 192.168.10.0/24 limit: avg 10/sec burst 5
NR all-- !192.168.10.0/24 0.0.0.0/0
LD tcp--0.0.0.0/0 192.168.10.0/24 tcp dpt:31337 limit: avg 2/min burst 5
LD udp--0.0.0.0/0 192.168.10.0/24 udp dpt:31337 limit: avg 2/min burst 5
LD tcp--0.0.0.0/0 192.168.10.0/24 tcp dpt:33270 limit: avg 2/min burst 5
LD udp--0.0.0.0/0 192.168.10.0/24 udp dpt:33270 limit: avg 2/min burst 5
LD tcp--0.0.0.0/0 192.168.10.0/24 tcp dpt:1234 limit: avg 2/min burst 5
LD tcp--0.0.0.0/0 192.168.10.0/24 tcp dpt:6711 limit: avg 2/min burst 5
LD tcp--0.0.0.0/0 192.168.10.0/24 tcp dpt:16660 flags:0x16/0x02 limit: avg 2/min burst 5
LD tcp--0.0.0.0/0 192.168.10.0/24 tcp dpt:60001 flags:0x16/0x02 limit: avg 2/min burst 5
LD tcp--0.0.0.0/0 192.168.10.0/24 tcp dpts:12345:12346 limit: avg 2/min burst 5
LD udp--0.0.0.0/0 192.168.10.0/24 udp dpts:12345:12346 limit: avg 2/min burst 5
LD tcp--0.0.0.0/0 192.168.10.0/24 tcp dpt:135 limit: avg 2/min burst 5
LD udp--0.0.0.0/0 192.168.10.0/24 udp dpt:135 limit: avg 2/min burst 5
LD tcp--0.0.0.0/0 192.168.10.0/24 tcp dpt:1524 limit: avg 2/min burst 5
LD tcp--0.0.0.0/0 192.168.10.0/24 tcp dpt:27665 limit: avg 2/min burst 5
LD udp--0.0.0.0/0 192.168.10.0/24 udp dpt:27444 limit: avg 2/min burst 5
LD udp--0.0.0.0/0 192.168.10.0/24 udp dpt:31335 limit: avg 2/min burst 5
LD all--224.0.0.0/8 0.0.0.0/0
LD all--0.0.0.0/0 224.0.0.0/8
LD all--255.255.255.255 0.0.0.0/0
LD all--0.0.0.0/0 0.0.0.0
DROP all--0.0.0.0/0 0.0.0.0/0 state INVALID
LD all-f0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 tcp dpts:67:68
ACCEPT udp--0.0.0.0/0 0.0.0.0/0 udp dpts:67:68
ACCEPT tcp--0.0.0.0/0 192.168.10.0/24 tcp dpt:22
ACCEPT tcp--0.0.0.0/0 192.168.10.0/24 tcp dpt:80
LD tcp--0.0.0.0/0 0.0.0.0/0 tcp flags:!0x16/0x02 state NEW
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 tcp spt:22 dpts:513:65535 flags:!0x16/0x02 state RELATED
STATE tcp--0.0.0.0/0 192.168.10.0/24 tcp dpts:1024:65535
ACCEPT udp--0.0.0.0/0 192.168.10.0/24 udp dpts:1023:65535
LD all--0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all--0.0.0.0/0 0.0.0.0/0
LD tcp--192.168.10.0/24 0.0.0.0/0 tcp dpt:31337 limit: avg 2/min burst 5
LD udp--192.168.10.0/24 0.0.0.0/0 udp dpt:31337 limit: avg 2/min burst 5
LD tcp--192.168.10.0/24 0.0.0.0/0 tcp dpt:33270 limit: avg 2/min burst 5
LD udp--192.168.10.0/24 0.0.0.0/0 udp dpt:33270 limit: avg 2/min burst 5
LD tcp--192.168.10.0/24 0.0.0.0/0 tcp dpt:1234 limit: avg 2/min burst 5
LD tcp--192.168.10.0/24 0.0.0.0/0 tcp dpt:6711 limit: avg 2/min burst 5
LD tcp--192.168.10.0/24 0.0.0.0/0 tcp dpt:16660 flags:0x16/0x02 limit: avg 2/min burst 5
LD tcp--192.168.10.0/24 0.0.0.0/0 tcp dpt:60001 flags:0x16/0x02 limit: avg 2/min burst 5
LD tcp--192.168.10.0/24 0.0.0.0/0 tcp dpts:12345:12346 limit: avg 2/min burst 5
LD udp--192.168.10.0/24 0.0.0.0/0 udp dpts:12345:12346 limit: avg 2/min burst 5
LD tcp--192.168.10.0/24 0.0.0.0/0 tcp dpt:135 limit: avg 2/min burst 5
LD udp--192.168.10.0/24 0.0.0.0/0 udp dpt:135 limit: avg 2/min burst 5
LD tcp--192.168.10.0/24 0.0.0.0/0 tcp dpt:1524 limit: avg 2/min burst 5
LD tcp--192.168.10.0/24 0.0.0.0/0 tcp dpt:27665 limit: avg 2/min burst 5
LD udp--192.168.10.0/24 0.0.0.0/0 udp dpt:27444 limit: avg 2/min burst 5
LD udp--192.168.10.0/24 0.0.0.0/0 udp dpt:31335 limit: avg 2/min burst 5
LD all--224.0.0.0/8 0.0.0.0/0
LD all--0.0.0.0/0 224.0.0.0/8
LD all--255.255.255.255 0.0.0.0/0
LD all--0.0.0.0/0 0.0.0.0
DROP tcp--0.0.0.0/0 0.0.0.0/0 tcp flags:!0x16/0x02 state NEW
DROP all--0.0.0.0/0 0.0.0.0/0 state INVALID
all--0.0.0.0/0 0.0.0.0/0 TTL match TTL == 64
ACCEPT icmp --192.168.10.0/24 0.0.0.0/0
ACCEPT all--0.0.0.0/0 0.0.0.0/0
Chain LD (137 references)
target prot opt source destination
LOG all--0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6
DROP all--0.0.0.0/0 0.0.0.0/0
Chain NR (1 references)
target prot opt source destination
LD all--0.0.0.0/8 192.168.10.0/24
LD all--1.0.0.0/8 192.168.10.0/24
LD all--2.0.0.0/8 192.168.10.0/24
LD all--5.0.0.0/8 192.168.10.0/24
LD all--7.0.0.0/8 192.168.10.0/24
LD all--10.0.0.0/8 192.168.10.0/24
LD all--23.0.0.0/8 192.168.10.0/24
LD all--27.0.0.0/8 192.168.10.0/24
LD all--31.0.0.0/8 192.168.10.0/24
LD all--36.0.0.0/8 192.168.10.0/24
LD all--37.0.0.0/8 192.168.10.0/24
LD all--39.0.0.0/8 192.168.10.0/24
LD all--41.0.0.0/8 192.168.10.0/24
LD all--42.0.0.0/8 192.168.10.0/24
LD all--49.0.0.0/8 192.168.10.0/24
LD all--50.0.0.0/8 192.168.10.0/24
LD all--58.0.0.0/8 192.168.10.0/24
LD all--59.0.0.0/8 192.168.10.0/24
LD all--71.0.0.0/8 192.168.10.0/24
LD all--72.0.0.0/8 192.168.10.0/24
LD all--73.0.0.0/8 192.168.10.0/24
LD all--74.0.0.0/8 192.168.10.0/24
LD all--75.0.0.0/8 192.168.10.0/24
LD all--76.0.0.0/8 192.168.10.0/24
LD all--77.0.0.0/8 192.168.10.0/24
LD all--78.0.0.0/8 192.168.10.0/24
LD all--79.0.0.0/8 192.168.10.0/24
LD all--89.0.0.0/8 192.168.10.0/24
LD all--90.0.0.0/8 192.168.10.0/24
LD all--91.0.0.0/8 192.168.10.0/24
LD all--92.0.0.0/8 192.168.10.0/24
LD all--93.0.0.0/8 192.168.10.0/24
LD all--94.0.0.0/8 192.168.10.0/24
LD all--95.0.0.0/8 192.168.10.0/24
LD all--96.0.0.0/8 192.168.10.0/24
LD all--97.0.0.0/8 192.168.10.0/24
LD all--98.0.0.0/8 192.168.10.0/24
LD all--99.0.0.0/8 192.168.10.0/24
LD all--100.0.0.0/8 192.168.10.0/24
LD all--101.0.0.0/8 192.168.10.0/24
LD all--102.0.0.0/8 192.168.10.0/24
LD all--103.0.0.0/8 192.168.10.0/24
LD all--104.0.0.0/8 192.168.10.0/24
LD all--105.0.0.0/8 192.168.10.0/24
LD all--106.0.0.0/8 192.168.10.0/24
LD all--107.0.0.0/8 192.168.10.0/24
LD all--108.0.0.0/8 192.168.10.0/24
LD all--109.0.0.0/8 192.168.10.0/24
LD all--110.0.0.0/8 192.168.10.0/24
LD all--111.0.0.0/8 192.168.10.0/24
LD all--112.0.0.0/8 192.168.10.0/24
LD all--113.0.0.0/8 192.168.10.0/24
LD all--114.0.0.0/8 192.168.10.0/24
LD all--115.0.0.0/8 192.168.10.0/24
LD all--116.0.0.0/8 192.168.10.0/24
LD all--117.0.0.0/8 192.168.10.0/24
LD all--118.0.0.0/8 192.168.10.0/24
LD all--119.0.0.0/8 192.168.10.0/24
LD all--120.0.0.0/8 192.168.10.0/24
LD all--121.0.0.0/8 192.168.10.0/24
LD all--122.0.0.0/8 192.168.10.0/24
LD all--123.0.0.0/8 192.168.10.0/24
LD all--124.0.0.0/8 192.168.10.0/24
LD all--125.0.0.0/8 192.168.10.0/24
LD all--126.0.0.0/8 192.168.10.0/24
LD all--127.0.0.0/8 192.168.10.0/24
LD all--169.254.0.0/16 192.168.10.0/24
LD all--172.16.0.0/12 192.168.10.0/24
LD all--173.0.0.0/8 192.168.10.0/24
LD all--174.0.0.0/8 192.168.10.0/24
LD all--175.0.0.0/8 192.168.10.0/24
LD all--176.0.0.0/8 192.168.10.0/24
LD all--177.0.0.0/8 192.168.10.0/24
LD all--178.0.0.0/8 192.168.10.0/24
LD all--179.0.0.0/8 192.168.10.0/24
LD all--180.0.0.0/8 192.168.10.0/24
LD all--181.0.0.0/8 192.168.10.0/24
LD all--182.0.0.0/8 192.168.10.0/24
LD all--183.0.0.0/8 192.168.10.0/24
LD all--184.0.0.0/8 192.168.10.0/24
LD all--185.0.0.0/8 192.168.10.0/24
LD all--186.0.0.0/8 192.168.10.0/24
LD all--187.0.0.0/8 192.168.10.0/24
LD all--189.0.0.0/8 192.168.10.0/24
LD all--190.0.0.0/8 192.168.10.0/24
LD all--192.0.2.0/24 192.168.10.0/24
LD all--192.168.0.0/16 192.168.10.0/24
LD all--197.0.0.0/8 192.168.10.0/24
LD all--198.18.0.0/15 192.168.10.0/24
LD all--223.0.0.0/8 192.168.10.0/24
LD all--224.0.0.0/3 192.168.10.0/24
Chain SANITY (0 references)
target prot opt source destination
REJECT tcp--0.0.0.0/0 0.0.0.0/0 tcp flags:0x12/0x12 state NEW reject-with tcp-reset
LD all--0.0.0.0/0 0.0.0.0/0
Chain STATE (1 references)
target prot opt source destination
LD all--0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT all--0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
LD all--0.0.0.0/0 0.0.0.0/0
# 你的规则里好像根本就没有允许过 10.x.x.x 的数据包嘛……
唉,这个实在看不清楚,还是给出 iptables-save 的结果来比较舒服一点 :mrgreen: # iptables-save
# Generated by iptables-save v1.2.9 on Thu Nov 25 18:33:23 2004
*mangle
:PREROUTING ACCEPT
:INPUT ACCEPT
:FORWARD ACCEPT
:OUTPUT ACCEPT
:POSTROUTING ACCEPT
COMMIT
# Completed on Thu Nov 25 18:33:23 2004
# Generated by iptables-save v1.2.9 on Thu Nov 25 18:33:23 2004
*nat
:PREROUTING ACCEPT
:POSTROUTING ACCEPT
:OUTPUT ACCEPT
COMMIT
# Completed on Thu Nov 25 18:33:23 2004
# Generated by iptables-save v1.2.9 on Thu Nov 25 18:33:23 2004
*filter
:INPUT DROP
:FORWARD DROP
:OUTPUT DROP
:LD -
:NR -
:SANITY -
:STATE -
-A INPUT -s 202.101.98.54 -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -j ACCEPT
-A INPUT -s 202.101.98.54 -p udp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -d 192.168.10.0/255.255.255.0 -p icmp -m limit --limit 10/sec -j ACCEPT
-A INPUT -s ! 192.168.10.0/255.255.255.0 -i eth0 -j NR
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 31337 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p udp -m udp --dport 31337 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 33270 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p udp -m udp --dport 33270 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 1234 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 6711 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 16660 --tcp-flags SYN,RST,ACK SYN -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 60001 --tcp-flags SYN,RST,ACK SYN -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 12345:12346 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p udp -m udp --dport 12345:12346 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 135 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p udp -m udp --dport 135 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 1524 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 27665 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p udp -m udp --dport 27444 -m limit --limit 2/min -j LD
-A INPUT -d 192.168.10.0/255.255.255.0 -p udp -m udp --dport 31335 -m limit --limit 2/min -j LD
-A INPUT -s 224.0.0.0/255.0.0.0 -j LD
-A INPUT -d 224.0.0.0/255.0.0.0 -j LD
-A INPUT -s 255.255.255.255 -j LD
-A INPUT -d 0.0.0.0 -j LD
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -m limit --limit 10/min -j LD
-A INPUT -i eth0 -p tcp -m tcp --dport 67:68 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 67:68 -j ACCEPT
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -m state --state NEW -j LD
-A INPUT -p tcp -m tcp --sport 22 --dport 513:65535 ! --tcp-flags SYN,RST,ACK SYN -m state --state RELATED -j ACCEPT
-A INPUT -d 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 1024:65535 -j STATE
-A INPUT -d 192.168.10.0/255.255.255.0 -p udp -m udp --dport 1023:65535 -j ACCEPT
-A INPUT -j LD
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 31337 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p udp -m udp --dport 31337 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 33270 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p udp -m udp --dport 33270 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 1234 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 6711 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 16660 --tcp-flags SYN,RST,ACK SYN -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 60001 --tcp-flags SYN,RST,ACK SYN -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 12345:12346 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p udp -m udp --dport 12345:12346 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 135 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p udp -m udp --dport 135 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 1524 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p tcp -m tcp --dport 27665 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p udp -m udp --dport 27444 -m limit --limit 2/min -j LD
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p udp -m udp --dport 31335 -m limit --limit 2/min -j LD
-A OUTPUT -s 224.0.0.0/255.0.0.0 -j LD
-A OUTPUT -d 224.0.0.0/255.0.0.0 -j LD
-A OUTPUT -s 255.255.255.255 -j LD
-A OUTPUT -d 0.0.0.0 -j LD
-A OUTPUT -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -m state --state NEW -j DROP
-A OUTPUT -m state --state INVALID -j DROP
-A OUTPUT -m ttl --ttl-eq 64
-A OUTPUT -s 192.168.10.0/255.255.255.0 -o eth0 -p icmp -j ACCEPT
-A OUTPUT -j ACCEPT
-A LD -j LOG --log-level 6
-A LD -j DROP
-A NR -s 0.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 1.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 2.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 5.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 7.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 10.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 23.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 27.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 31.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 36.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 37.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 39.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 41.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 42.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 49.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 50.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 58.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 59.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 71.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 72.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 73.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 74.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 75.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 76.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 77.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 78.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 79.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 89.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 90.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 91.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 92.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 93.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 94.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 95.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 96.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 97.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 98.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 99.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 100.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 101.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 102.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 103.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 104.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 105.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 106.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 107.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 108.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 109.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 110.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 111.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 112.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 113.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 114.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 115.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 116.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 117.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 118.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 119.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 120.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 121.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 122.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 123.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 124.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 125.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 126.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 127.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 169.254.0.0/255.255.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 172.16.0.0/255.240.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 173.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 174.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 175.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 176.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 177.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 178.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 179.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 180.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 181.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 182.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 183.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 184.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 185.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 186.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 187.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 189.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 190.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 192.0.2.0/255.255.255.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 192.168.0.0/255.255.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 197.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 198.18.0.0/255.254.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 223.0.0.0/255.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A NR -s 224.0.0.0/224.0.0.0 -d 192.168.10.0/255.255.255.0 -i eth0 -j LD
-A SANITY -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
-A SANITY -j LD
-A STATE -i ! lo -m state --state NEW -j LD
-A STATE -m state --state RELATED,ESTABLISHED -j ACCEPT
-A STATE -j LD
COMMIT
# Completed on Thu Nov 25 18:33:23 2004
# 头一次看到写得如此怪异的规则:shock::shock:
自己仔细看看,根本就不允许任何数据包从 eth1 经过嘛,你的 eth1 只不过是个摆设 :wink: 这是我开机后的的规则。下面我传一个可以用eth1后的规则,怎么会差这么多:# iptables-save
# Generated by iptables-save v1.2.9 on Fri Nov 26 19:21:19 2004
*filter
:INPUT ACCEPT
:FORWARD ACCEPT
:OUTPUT ACCEPT
:RH-Firewall-1-INPUT -
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type 255 -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Fri Nov 26 19:21:19 2004
#
页:
1
[2]