Centos 6.9 iptables的生产脚本

iptables -P INPUT DROP---设置INPUT链默认规则为丢弃所有流量
iptbales有四表五链,raw,mangle,nat,filter(默认)表;五链:INPUT,OUTPUT,FORWARD,PREROUTING,POSTROUTING

vim iptables.sh 拷贝一下内容,具体按实际生产需求修改,此脚本默认丢弃INPUT流量,放行OUTPUT链流量,丢弃FORWARD流量;
#!/bin/bash
#清空iptables 规则
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
#允许本机访问本机
iptables -A INPUT -i lo -j ACCEPT
#添加黑名单方法
#iptables -I INPUT -s 123.45.6.7 -j DROP #屏蔽单个IP的命令
#iptables -I INPUT -s 123.45.6.0/24 -j DROP #封IP段即从123.45.6.1到123.45.6.254的命令
#允许172.18.100.0 192.168.3.0/24 ssh访问进来
iptables -A INPUT -s 172.18.100.0/24 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 192.168.3.0/24 -p tcp --dport 22 -j ACCEPT
#允许https通行
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
#允许http访问服务器,已经存在的链接不断开
iptables -A INPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
#允许已经建立的链接继续通行
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#允许ping
#iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
#设置INPUT链默认丢弃
iptables -P INPUT DROP
#设置OUTPUT链默认允许
iptables -P OUTPUT ACCEPT
#设置默认丢弃FORWARD链
iptables -P FORWARD DROP
#保存iptables
service iptables save 或者用iptables-save > /etc/sysconfig/iptables
chkconfig iptables on ——添加开机启动
service iptables restart——重启iptables服务,其实不需要重启立即生效
注意:如果在生产上ssh端口不是默认的22,会导致执行了此脚本后无法连接服务器,为了防止此类事情发生,可以定期执行一个脚本取消iptables运行
crontab -e
/10 * /etc/init.d/iptables stop——每十分钟执行停止iptables服务
查看iptables记录信息
Centos 6.9 iptables的生产脚本
日志信息查看
more /proc/net/nf_conntrack










本文转自 rm_rf_d 51CTO博客,原文链接:http://blog.51cto.com/12185273/2046932,如需转载请自行联系原作者
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值