成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

iptables相關腳本

運維 系統運維
iptables 是與最新的 2.6.x 版本Linux 內核集成的 IP 信息包過濾系統。一個iptables腳本獻給大家。

用了iptables一段時間,把自己的。一個iptables腳本獻給大家,供大家參考!

  #!/bin/bash

  #

  # ========================================================

  # 腳本說明:

  # 歡迎使用iptables.rule這個script來建立您的防火墻?

  # 這個script還需要您自己根據您的環境設定后,方可工作

  # 基本規則定義為::[拒絕所有,開放特定]

  #

  # 強烈建議?

  # 不了解Linux防火墻機制iptables的朋友使用這個script

  # 可能會不太了解每個命令的意義,如果這樣

  # 歡迎您參考以下幾個網頁:

  # http://www.study-area.org/linux/servers/linux_nat.htm

  # http://linux.vbird.org/linux_server/0240network-secure-1.php

  # http://linux.vbird.org/linux_server/0250simple_firewall.php

  # 使用說明??

  # 請先將這個腳本權限更改為可執行:?

  # chmod 755 iptables.rule

  # 將此腳本放置在 /usr/local/firewall 下??

  # mkdir -p /usr/local/firewall

  # mv /您的完整的路徑/iptables.rule /usr/local/firewall

  # 執行測試:?

  # /usr/local/firewall.rule

  # iptables -L -n (這個動作檢查防火墻規則)

  # 將下面一行加入 /etc/rc.d/rc.local 中

  # /usr/local/firewall.rule

  # 取消防火墻?

  # iptables -F

  # iptables -X

  # iptables -t nat -F

  # iptables -t nat -X

  # ========================================================

  # 版權提示:??

  # 此腳本為 GPL 授權,任何人都可以使用?

  # 使用此 scripts 發生任何問題時?

  # 本人不負任何責任

  # VBird

  # ========================================================

  # 歷史紀錄:?

  # 2002/08/20 VBird ?***?

  # 2003/04/26 VBird ?加入砍站軟體的相關執行文件????

  # 2003/08/25 VBird ?修改 INPUT 的 Policy 為 DROP

  # ========================================================

  # 0.0 Please key in your parameters

  # 這個EXTIF后面接的為[對外的網卡"WAN"]???

  # 一般來說,如果是ADSL/FTTH等,就是"ppp0"

  # 如果是固定IP,那么就是"eth0"

  # The interface that connect Internet

  EXTIF="ppp0"

  # 下面的INIF為對內網卡(Lan)?

  # 如果您的Linux沒有對內網卡,請留空

  # INIF=""

  # ?

  # the inside interface. if you don't have this one

  # and you must let this be black ex> INIF=""

  INIF="eth1"

  INNET="192.168.1.0/24" # This is for NAT's network

  # 1.0 測試您的Linux內核版本及防火墻模組

  #kver=`uname -r | cut -c 1-3`

  #if [ "$kver" != "2.4" ] && [ "$kver" != "2.5" ]; then

  #echo "Your Linux Kernel Version may not be suported by this script!"

  #echo "This scripts will not be runing"

  #exit

  # fi

  # ipchains=`lsmod | grep ipchains`

  # if [ "$ipchains" != "" ]; then

  #echo "unload ipchains in your system"

  #rmmod ipchains 2> /dev/null

  # fi

  # 2.0 載入模組

 

  1.   PATH=/sbin:/bin:/usr/sbin:/usr/bin  
  2.  
  3.   export PATH EXTIF INIF INNET  
  4.  
  5.   modprobe ip_tables > /dev/null 2>&1  
  6.  
  7.   modprobe iptable_nat > /dev/null 2>&1  
  8.  
  9.   modprobe ip_nat_ftp > /dev/null 2>&1  
  10.  
  11.   modprobe ip_nat_irc > /dev/null 2>&1  
  12.  
  13.   modprobe ip_conntrack > /dev/null 2>&1  
  14.  
  15.   modprobe ip_conntrack_ftp > /dev/null 2>&1  
  16.  
  17.   modprobe ip_conntrack_irc > /dev/null 2>&1  
  18.  

 

  # 3.0 清除所有的防火墻規則

 

  1.   /sbin/iptables -F  
  2.  
  3.   /sbin/iptables -X  
  4.  
  5.   /sbin/iptables -Z  
  6.  
  7.   /sbin/iptables -F -t nat  
  8.  
  9.   /sbin/iptables -X -t nat  
  10.  
  11.   /sbin/iptables -Z -t nat  
  12.  
  13.   /sbin/iptables -P INPUT DROP  
  14.  
  15.   /sbin/iptables -P OUTPUT ACCEPT  
  16.  
  17.   /sbin/iptables -P FORWARD ACCEPT  
  18.  
  19.   /sbin/iptables -t nat -P PREROUTING ACCEPT  
  20.  
  21.   /sbin/iptables -t nat -P POSTROUTING ACCEPT  
  22.  
  23.   /sbin/iptables -t nat -P OUTPUT ACCEPT  
  24.  

 

  # 4.0 ?先允許任何網絡,包括lo這個界面

  # 以及剛才指定的內部界面(LAN)

  # 當然,重點是啟動您的Linux為NAT服務器功能?

  /sbin/iptables -A INPUT -i lo -j ACCEPT

  if [ "$INIF" != "" ]; then

  /sbin/iptables -A INPUT -i $INIF -j ACCEPT

  echo "1" > /proc/sys/net/ipv4/ip_forward

  /sbin/iptables -t nat -A POSTROUTING -s $INNET -o $EXTIF -j MASQUERADE

  fi

  # 5.0 開始載入任何可以拒絕的網絡設定的文件??

  # 下面2個文件可以自行建立

  if [ -f /usr/local/firewall.deny ]; then

  sh /usr/local/firewall.deny

  fi

  if [ -f /usr/local/firewall.allow ]; then

  sh /usr/local/firewall.allow

  fi

  # 6.0 下面這個文件如果存在,則執行!!

  # 請注意::這個文件與防止砍站的軟件有關?

  if [ -f /usr/local/firewall/httpd-err/iptables.http ]; then

  sh /usr/local/firewall/httpd-err/iptables.http

  fi

  # 7.0 允許ICMP封包,允許已建立的連接通過?

  /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

  AICMP="0 3 3/4 4 11 12 14 16 18"

  for tyicmp in $AICMP

  do

  /sbin/iptables -A INPUT -i $EXTIF -p icmp --icmp-type $tyicmp -j ACCEPT

  done

  # 8.0 Allow services,請關閉您的服務器沒有開放的服務..在行前加"#"..

 

  1.   # /sbin/iptables -A INPUT -p TCP -i $EXTIF --dport 22 -j ACCEPT # SSH  
  2.  
  3.   #/sbin/iptables -A INPUT -p TCP -i $EXTIF --dport 25 -j ACCEPT # SMTP  
  4.  
  5.   /sbin/iptables -A INPUT -p UDP -i $EXTIF --dport 53 -j ACCEPT # DNS  
  6.  
  7.   /sbin/iptables -A INPUT -p TCP -i $EXTIF --dport 53 -j ACCEPT # DNS  
  8.  
  9.   /sbin/iptables -A INPUT -p TCP -i $EXTIF --dport 80 -j ACCEPT # WWW  
  10.  
  11.   /sbin/iptables -A INPUT -p TCP -i $EXTIF --dport 21 -j ACCEPT # FTP  
  12.  
  13.   # /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 20000:30000 -j ACCEPT # PASV_PORTS FTP USE  
  14.  
  15.   # /sbin/iptables -A INPUT -p TCP -i $EXTIF --dport 110 -j ACCEPT # POP3  
  16.  
  17.   # /sbin/iptables -A INPUT -p TCP -i $EXTIF --dport 113 -j ACCEPT # auth  
  18.  
  19.   # /sbin/iptables -A INPUT -p tcp -i eth1 -s 192.168.1.0/24 --dport 137:139  
  20.  

 

通過一個iptables相關腳本,想必大家都認識了iptables,希望對大家有所幫助!

【編輯推薦】

  1. 如何使用 IPTables
  2. 如何用iptables實現NAT
  3. iptables配置工具
  4. iptables與stun
  5. iptables 添加模塊HOWTO
  6. netfilter/iptables模塊功能介紹
  7. iptables 源碼分析
  8. iptables 總結與應用心得
責任編輯:趙鵬 來源: 網絡轉載
相關推薦

2011-03-14 14:40:08

Iptables命令

2011-03-14 14:40:03

Iptables命令

2011-03-16 15:58:40

Iptables防火墻

2021-07-27 08:16:35

DeepinIptablesservice文件

2010-04-08 09:27:44

Oracle 安裝腳本

2010-02-01 16:32:49

Python腳本

2013-11-07 15:55:29

PowerShellVDI

2010-05-24 13:36:11

2011-03-17 17:19:24

iptables

2011-03-15 09:59:59

iptables實例

2011-03-18 09:26:13

Iptables規則

2010-03-25 12:33:14

Python腳本文件

2011-03-16 11:17:56

IptablesICMP

2011-03-15 13:39:14

iptablesstun

2011-03-17 17:45:45

iptables規則

2011-03-15 09:46:31

2011-03-15 16:26:46

iptablesnat

2011-03-15 14:01:13

2011-03-14 14:40:11

iptables編譯

2011-03-15 16:34:36

Iptables性能
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产成在线观看免费视频 | 日韩视频在线免费观看 | 国产成人啪免费观看软件 | 日韩国产在线观看 | 99re在线视频免费观看 | 久久夜夜 | 精品视频一区二区三区在线观看 | 91视频免费 | 中文字幕免费 | 国产高清一区二区三区 | www.亚洲 | 免费激情网站 | 色在线看| 国产精品1区2区3区 国产在线观看一区 | 日韩福利 | 亚洲国产精品久久久久婷婷老年 | 国产精品久久精品 | 国产精品资源在线 | 国产成人精品一区二区三区 | 91不卡 | 欧美一区2区三区3区公司 | 中文在线一区二区 | 日韩三区在线观看 | 欧美一区二区三区视频 | 亚洲成人精品 | 欧美日韩最新 | 91精品国产日韩91久久久久久 | 成人在线不卡 | 青青久在线视频 | 在线观看成人av | 天天干国产 | 超碰天天 | 久久久久久一区 | 日韩中文字幕久久 | 久久中文字幕电影 | 欧美激情视频一区二区三区免费 | 中文字幕免费在线 | 在线免费观看黄色av | 成人免费一区二区三区视频网站 | a免费观看| 免费黄色的网站 |