Suas regras do iptables estão funcionando e bloqueando todas as portas da máquina 66.85.48.9
.
Você pode verificar se o IP da máquina está bloqueado testando portas e serviços específicos, como ssh
para porta 22
, ftp
para porta 21
ou telnet 66.85.48.9 80
para testar a porta de página da web padrão. No comando telnet , substitua o 66.85.48.9
pelo IP do seu servidor IP.
Seu comando não bloqueia a solicitação de ping. Use esta regra para bloquear a solicitação de ping de sua outra máquina:
$ sudo iptables -A INPUT -s 66.85.48.9 -p icmp -j DROP
Nota :
Como a partir da sua saída, você está executando o serviço Apache2 , você pode verificar se o acesso a if para a máquina 66.85.48.9 está bloqueado por sua regra atual.
Regras para impedir a inundação do udp
Neste exemplo, você pode bloquear o udp de todas as origens e, ao mesmo tempo, fornecer acesso à fonte desejada, como o servidor DNS ... neste exemplo, os servidores DNS do Google são permitidos. Use o mesmo método para permitir o acesso de qualquer outro IP que você queira permitir.
# allow dns requests to google nameservers
iptables -A OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -d 8.8.4.4 -j ACCEPT
# block all other udp
iptables -A OUTPUT -p udp -j DROP
ip6tables -A OUTPUT -p udp -j DROP