iptables总结脚本

原创 2016年08月29日 09:58:44
# 此脚本是本人学习iptables时编写,并不适用其他机器,仅供学习参考

# 编写策略: 
# 默认策略为ACCEPT, 这里我没有更改默认策略,而是先允许指定的规则通过,然后再DROP所有tcp,udp,icmp请求
# 读者可根据自己的习惯来编写规则,比如默认禁止所有,再允许指定规则

iptables -F

# 允许所有已建立的连接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# 记录日志 LOG 日志记录在/var/log/message中
好像只能记录别人的icmp请求,不能记录自己的icmp请求
iptables -A INPUT -p icmp -j LOG --log-prefix "---firewall log for icmp---"

# 下面两条的含义为允许本机到别人的icmp请求
iptables -A INPUT -p icmp --icmp-type 8 -s 192.168.49.65 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 0 -s 192.168.49.65 -j ACCEPT

# 允许本机内部之间的通信
iptables -A INPUT -i lo -j ACCEPT

# iptables -A INPUT -s 192.168.0.0/16 -p tcp --dport 22 -m state --state NEW -j ACCEPT
#iptables -A INPUT -p tcp --dport 3306 -m state --state NEW -j ACCEPT
#iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT

# 一些常用的显示扩展
# multiport -- 离散多端口匹配扩展
#iptables -A INPUT -s 192.168.0.0/16 -p tcp -m multiport --dports 22,3306,80 -m state --state NEW -j ACCEPT

# iprange -- 指定一段连续的ip地址
iptables -A INPUT -p tcp -m iprange --src-range 192.168.49.0-192.168.49.100 -m multiport --dports 22,3306,80 -m state --state N
EW -j ACCEPT

# connlimit -- 连接数限制
# 一个客户端只允许建立最多两个连接
iptables -A INPUT -d 192.168.49.65 -p tcp --dport 80 -m connlimit ! --connlimit-above 2 -j ACCEPT

# limit -- 流量控制
# --limit RATE
# --limit-burst 7

# string -- 字符串控制
# --algo {bm|kmp}
# --string "STING"
iptables -A OUTPUT -s 192.168.49.65 -m string --algo kmp --string "xiao" -j DROP

# 允许指定的规则通过,然后禁止所有
iptables -A INPUT -p tcp -j DROP
iptables -A INPUT -p udp -j DROP
iptables -A INPUT -p icmp -j DROP

service iptables save
iptables-save > /etc/sysconfig/iptables.my
iptables-restore < /etc/sysconfig/iptables.my
版权声明:本文为博主原创文章,转载请注明出处

相关文章推荐

Debian iptables服务工作脚本

  • 2017年11月12日 11:11
  • 2KB
  • 下载

实用防火墙(Iptables)脚本分析

实用防火墙(Iptables)脚本分析 ――Redhat,CentOS,Ubuntu等常见Linux发行版中都会预装Iptables防火墙,大多数初学者设置起来由于对这款软件比较陌生,设置起来比...
  • sqzhao
  • sqzhao
  • 2014年12月31日 11:44
  • 310

iptables启动脚本分析

#!/bin/sh # # iptables Start iptables firewall # # chkconfig: 2345 08 92 # descr...

iptables shell脚本

一个经典实用的iptables shell脚本发表于: Linux, Security, Shell | 作者: 谋万世全局者 标签: iptables,Linux,Shell,实用,经典,脚本PS:...
  • zhlccna
  • zhlccna
  • 2011年07月28日 15:50
  • 600

DDOS攻击类型以及iptables防范ddos脚本

一. 常见的DDos攻击类型 SYN Flood:是当前最流行的DoS(拒绝服务攻击)与,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)...

一键配置CentOS iptables防火墙的Shell脚本分享

手里几台VPS配置iptables太繁琐,看到了朱哥的LNMP脚本里有一个自动配置iptables防火墙的脚本,借来改了一下,给需要的人用; 只提供常用端口的www.usus.cc设置,如果你有特殊...

功能强大且抗DDoS的iptables脚本

#!/bin/bash # Description: This script applies to both RHEL and CentOS systems.This is  # a powerful...

shell脚本使用iptables防端口扫描的一段代码

shell脚本结合iptables防端口扫描的实现,中间使用了inotify-tools工具。 网上有现在的防端口工具,如psad、portsentry,但觉得配置有点麻烦,且服务器不想再装一个...

centOS7 iptables防火墙配置脚本

#先检查是否安装了iptables service iptables status if [ $? -eq 0 ]; then echo "已安装了iptables" else #安装iptabl...

shell简单管理iptables脚本

#!/bin/bash while [ "1" == "1" ] do clear echo "----------------------menu----------------------" ec...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:iptables总结脚本
举报原因:
原因补充:

(最多只允许输入30个字)