适用于DNS的iptables规则

<强> #猫/etc/sysconfig/iptables
#由iptables-save v1.3.5在清华2013年10月31日15:53:45
*
:过滤输入接受[0时]
:向前接受[0时]
:输出接受[25144:3493694]
: RH-Firewall-1-INPUT -[0时]

-输入- j RH-Firewall-1-INPUT
——向前- j RH-Firewall-1-INPUT
——RH-Firewall-1-INPUT - lo - j接受
——RH-Firewall-1-INPUT - p icmp - m icmp——icmp-type任何- j接受
——RH-Firewall-1-INPUT - p esp - j接受
——RH-Firewall-1-INPUT - p啊- j接受
——RH-Firewall-1-INPUT - d 224.0.0.251 udp - p - m udp——dport 5353 - j接受
——RH-Firewall-1-INPUT - m状态,状态相关,建立- j接受
——RH-Firewall-1-INPUT tcp - m - p状态——新的tcp - dport 22 - j - m接受
——RH-Firewall-1-INPUT tcp - m - p状态——新的tcp——dport 21 - j - m接受
——RH-Firewall-1-INPUT tcp - m - p状态——新的tcp——dport 80 - j - m接受
——RH-Firewall-1-INPUT tcp - m - p状态——新的tcp——dport 8080 - j - m接受
——RH-Firewall-1-INPUT tcp - m - p状态——新- m tcp——dport 20000:20500 - j接受
——RH-Firewall-1-INPUT - j拒绝——reject-with icmp-host-prohibited
提交
#完成清华2013年10月31日15:53:45
<强> #猫/etc/sysconfig/iptables.保存
#防火墙配置system-config-securitylevel写的
#不推荐这个文件的手工定制。
*
过滤:向前接受[0时]
:输入接受[0时]
: RH-Firewall-1-INPUT -[0时]
:输出接受[0时]
-输入- j RH-Firewall-1-INPUT
——向前- j RH-Firewall-1-INPUT
——RH-Firewall-1-INPUT - lo - j接受
——RH-Firewall-1-INPUT - p icmp——icmp-type任何- j接受
——RH-Firewall-1-INPUT 50 - p - j接受
——RH-Firewall-1-INPUT 51 - p - j接受
——RH-Firewall-1-INPUT - p udp - d 224.0.0.251——dport 5353 - j接受
——RH-Firewall-1-INPUT - m状态,状态建立,相关- j接受
——RH-Firewall-1-INPUT tcp - m州- m - p tcp——dport 22州新- j接受
——RH-Firewall-1-INPUT tcp - m州- m - p tcp——dport 21州新- j接受
——RH-Firewall-1-INPUT tcp - m州- m - p tcp——dport 80——国家新的- j接受
——RH-Firewall-1-INPUT tcp - m州- m - p tcp——dport 8080——国家新的- j接受
——RH-Firewall-1-INPUT tcp - m州- m - p tcp——dport 20000:20500——国家新的- j接受
——RH-Firewall-1-INPUT - j拒绝——reject-with icmp-host-prohibited
提交
<强> #

适用于DNS的iptables规则