#[moren ]
iptables -F
iptables -X
#[ssh setup port 22]
iptables -A INPUT -p tcp --dport 22 -j LOG --log-level 6 --log-prefic "iptables:"
iptables -A INPUT -m mac --mac-source 00-21-97-43-C4-CB -p TCP -i eth1 --dport 22 -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED -d 192.168.0.187 -p tcp -o eth1 --sport 22 -j ACCEPT
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#[nat setup]
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -F
iptables -t mangle -F
iptables -t nat -X
iptables -t mangle -X
iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j SNAT --to 202.206.249.186
#[dns setup port 53]
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --sport 53 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
#[dhcp setup port ]
iptables -A INPUT -p udp -i eth1 --dport 67 -j ACCEPT
iptables -A OUTPUT -p udp -o eth1 --sport 67 -j ACCEPT
#[www all setup port 80]
iptables -A INPUT -p udp --dport 80 -j ACCEPT
iptables -A OUTPUT -p udp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
#[webapp all setup port 8080]
iptables -A INPUT -p udp --dport 8080 -j ACCEPT
iptables -A OUTPUT -p udp --sport 8080 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 8080 -m state --state ESTABLISHED -j ACCEPT
#[ftp private setup 21]
iptables -A INPUT -p tcp -s 192.168.0.0/24 -i eth1 --dport 21 -j ACCEPT
iptables -A OUTPUT -p tcp -d 192.168.0.0/24 -o eth1 --sport 21 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp -s 192.168.0.0/24 -i eth1 --dport 21 -j ACCEPT
iptables -A OUTPUT -p udp -d 192.168.0.0/24 -o eth1 --sport 21 -m state --state ESTABLISHED -j ACCEPT
#[samba private setup UDP 137 udp 138 tcp 139 tcp 445]
iptables -A INPUT -p tcp -s 192.168.0.0/24 -i eth1 --dport 139 -j ACCEPT
iptables -A OUTPUT -p tcp -d 192.168.0.0/24 -o eth1 --sport 139 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.0.0/24 -i eth1 --dport 445 -j ACCEPT
iptables -A OUTPUT -p tcp -d 192.168.0.0/24 -o eth1 --sport 445 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp -s 192.168.0.0/24 -i eth1 --dport 137 -j ACCEPT
iptables -A OUTPUT -p udp -d 192.168.0.0/24 -o eth1 --sport 137 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.0.0/24 -i eth1 --dport 138 -j ACCEPT
iptables -A OUTPUT -p tcp -d 192.168.0.0/24 -o eth1 --sport 138 -m state --state ESTABLISHED -j ACCEPT
#[lo]
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
#[smtp setup port 25]
iptables -A INPUT -s 192.168.0.0/24 -i eth1 -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -s 192.168.0.0/24 -i eth1 -p udp --dport 25 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.0/24 -o eth1 -p tcp --sport 25 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -d 192.168.0.0/24 -o eth1 -p udp --sport 25 -m state --state ESTABLISHED -j ACCEPT
#[pop3 setup port 110]
iptables -A INPUT -p udp --dport 110 -j ACCEPT
iptables -A OUTPUT -p udp --sport 110 -j ACCEPT
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 110 -j ACCEPT
今天重写了防火墙 iptables保护nat主机,www主机,ftp主机
最新推荐文章于 2022-05-28 10:43:05 发布