iptables总结脚本

原创 2016年08月29日 09:58:44
# 此脚本是本人学习iptables时编写,并不适用其他机器,仅供学习参考

# 编写策略: 
# 默认策略为ACCEPT, 这里我没有更改默认策略,而是先允许指定的规则通过,然后再DROP所有tcp,udp,icmp请求
# 读者可根据自己的习惯来编写规则,比如默认禁止所有,再允许指定规则

iptables -F

# 允许所有已建立的连接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# 记录日志 LOG 日志记录在/var/log/message中
好像只能记录别人的icmp请求,不能记录自己的icmp请求
iptables -A INPUT -p icmp -j LOG --log-prefix "---firewall log for icmp---"

# 下面两条的含义为允许本机到别人的icmp请求
iptables -A INPUT -p icmp --icmp-type 8 -s 192.168.49.65 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 0 -s 192.168.49.65 -j ACCEPT

# 允许本机内部之间的通信
iptables -A INPUT -i lo -j ACCEPT

# iptables -A INPUT -s 192.168.0.0/16 -p tcp --dport 22 -m state --state NEW -j ACCEPT
#iptables -A INPUT -p tcp --dport 3306 -m state --state NEW -j ACCEPT
#iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT

# 一些常用的显示扩展
# multiport -- 离散多端口匹配扩展
#iptables -A INPUT -s 192.168.0.0/16 -p tcp -m multiport --dports 22,3306,80 -m state --state NEW -j ACCEPT

# iprange -- 指定一段连续的ip地址
iptables -A INPUT -p tcp -m iprange --src-range 192.168.49.0-192.168.49.100 -m multiport --dports 22,3306,80 -m state --state N
EW -j ACCEPT

# connlimit -- 连接数限制
# 一个客户端只允许建立最多两个连接
iptables -A INPUT -d 192.168.49.65 -p tcp --dport 80 -m connlimit ! --connlimit-above 2 -j ACCEPT

# limit -- 流量控制
# --limit RATE
# --limit-burst 7

# string -- 字符串控制
# --algo {bm|kmp}
# --string "STING"
iptables -A OUTPUT -s 192.168.49.65 -m string --algo kmp --string "xiao" -j DROP

# 允许指定的规则通过,然后禁止所有
iptables -A INPUT -p tcp -j DROP
iptables -A INPUT -p udp -j DROP
iptables -A INPUT -p icmp -j DROP

service iptables save
iptables-save > /etc/sysconfig/iptables.my
iptables-restore < /etc/sysconfig/iptables.my
版权声明:本文为博主原创文章,转载请注明出处

shell简单管理iptables脚本

#!/bin/bash while [ "1" == "1" ] do clear echo "----------------------menu----------------------" ec...
  • kumu_Linux
  • kumu_Linux
  • 2012年05月24日 17:13
  • 2115

非常经典的一个iptables的脚本

#1 iptables不错脚本(参考 ) Quote: [root@server ~]# cat /opt/iptables/iptables.rule #!/bin/bash #...
  • eydwyz
  • eydwyz
  • 2016年11月10日 09:42
  • 706

iptables NAT脚本

[root@test11 etc]# more xxx#!/bin/bashecho "1" > /proc/sys/net/ipv4/ip_forwardINET_IFACE="eth1"INET_...
  • LUES
  • LUES
  • 2005年03月03日 19:07
  • 1726

Iptables作网关时一种简单的NAT使用方式

转自:http://netsecurity.51cto.com/art/201005/202340.htm Iptables的基本语法(更好的理解后面的网关NAT脚本): ip...
  • user_friendly
  • user_friendly
  • 2012年11月13日 16:12
  • 1407

一个经典实用的 IPtables Shell 脚本

#!/bin/sh#modprobe ipt_MASQUERADEmodprobe ip_conntrack_ftpmodprobe ip_nat_ftpiptables -Fiptables -t ...
  • linwaterbin
  • linwaterbin
  • 2013年04月01日 21:20
  • 2210

shell脚本使用iptables防端口扫描的一段代码

shell脚本结合iptables防端口扫描的实现,中间使用了inotify-tools工具。 网上有现在的防端口工具,如psad、portsentry,但觉得配置有点麻烦,且服务器不想再装一个...
  • reset111
  • reset111
  • 2014年07月16日 16:52
  • 691

iptables启动脚本分析

#!/bin/sh # # iptables Start iptables firewall # # chkconfig: 2345 08 92 # descr...
  • xiangliangyu2008
  • xiangliangyu2008
  • 2014年07月17日 20:16
  • 1657

Iptables小结

转载请标明出处:http://blog.csdn.net/EdisonChang/article/details/52372701这篇文章是对近期学习Iptables的一些小结,博文参考到一些网络上的...
  • EdisonChang
  • EdisonChang
  • 2016年08月30日 20:32
  • 1118

使用iptables自动封IP的Shell脚本

此脚本用于分析统计secure日记文件,对ssh登录错误次数较多的IP用iptables封掉,可以防止SSH被暴力破解。...
  • shentianzhi2009
  • shentianzhi2009
  • 2014年10月22日 17:06
  • 1291

生成基于iptables的防火墙脚本的工具

http://easyfwgen.morizot.net/gen/index.php 登陆上面的站点,按照提示一步一步来最后就会生成一个完整的iptables的脚本 这个脚本直接就可以link到ini...
  • Kamus
  • Kamus
  • 2004年07月06日 02:46
  • 2396
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:iptables总结脚本
举报原因:
原因补充:

(最多只允许输入30个字)