分享一個(gè)實(shí)用的iptables腳本(各種過(guò)濾寫(xiě)法參考)
更新時(shí)間:2024年07月04日 16:22:19 投稿:junjie
這篇文章主要介紹了分享一個(gè)實(shí)用的iptables腳本(各種過(guò)濾寫(xiě)法參考),需要的朋友可以參考下
這個(gè)iptables腳本不錯(cuò),很實(shí)用,根據(jù)實(shí)際應(yīng)用改一下就可以自己用。分享出來(lái),供大家來(lái)參考。原作者佚名。源代碼如下:
復(fù)制代碼 代碼如下:
#!/bin/sh
#
modprobe ipt_MASQUERADE
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
iptables -F
iptables -t nat -F
iptables -X
iptables -t nat -X
###########################INPUT鍵###################################
iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT
#允許內(nèi)網(wǎng)samba,smtp,pop3,連接
iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT
#允許dns連接
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -p gre -j ACCEPT
#允許外網(wǎng)vpn連接
iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
#為了防止DOS太多連接進(jìn)來(lái),那么可以允許最多15個(gè)初始連接,超過(guò)的丟棄
iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
#為了防止DOS太多連接進(jìn)來(lái),那么可以允許最多15個(gè)初始連接,超過(guò)的丟棄
iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "
iptables -A INPUT -p icmp -j DROP
#禁止icmp通信-ping 不通
iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
#內(nèi)網(wǎng)轉(zhuǎn)發(fā)
iptables -N syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
iptables -A syn-flood -j REJECT
#防止SYN攻擊 輕量
#######################FORWARD鏈###########################
iptables -P FORWARD DROP
iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT
iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT
iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT
#允許 vpn客戶走vpn網(wǎng)絡(luò)連接外網(wǎng)
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat -j DROP
#星期一到星期六的8:00-12:30禁止qq通信
iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat -j DROP
#星期一到星期六的8:00-12:30禁止qq通信
iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat -j DROP
iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat -j DROP
#星期一到星期六的13:30-20:30禁止QQ通信
iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat -j DROP
#星期一到星期六的8:00-12:30禁止qq網(wǎng)頁(yè)
iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat -j DROP
#星期一到星期六的13:30-20:30禁止QQ網(wǎng)頁(yè)
iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000.net" -j DROP
iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP
iptables -I FORWARD -s 192.168.0.0/24 -m string --string "色情" -j DROP
iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP
#禁止BT連接
iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24
#######################################################################
sysctl -w net.ipv4.ip_forward=1 &>/dev/null
#打開(kāi)轉(zhuǎn)發(fā)
#######################################################################
sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null
#打開(kāi) syncookie (輕量級(jí)預(yù)防 DOS 攻擊)
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null
#設(shè)置默認(rèn) TCP 連接癡呆時(shí)長(zhǎng)為 3800 秒(此選項(xiàng)可以大大降低連接數(shù))
sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null
#設(shè)置支持最大連接樹(shù)為 30W(這個(gè)根據(jù)你的內(nèi)存和 iptables 版本來(lái),每個(gè) connection 需要 300 多個(gè)字節(jié))
#######################################################################
iptables -I INPUT -s 192.168.0.50 -j ACCEPT
iptables -I FORWARD -s 192.168.0.50 -j ACCEPT
#192.168.0.50是我的機(jī)子,全部放行!
############################完#########################################
您可能感興趣的文章:
- 一鍵配置CentOS iptables防火墻的Shell腳本分享
- Linux防火墻iptables入門(mén)教程
- 修改iptables防火墻規(guī)則解決vsftp登錄后不顯示文件目錄的問(wèn)題
- linux增加iptables防火墻規(guī)則的示例
- Nginx+iptables屏蔽訪問(wèn)Web頁(yè)面過(guò)于頻繁的IP(防DDOS,惡意訪問(wèn),采集器)
- shell腳本結(jié)合iptables防端口掃描的實(shí)現(xiàn)
- linux服務(wù)器下通過(guò)iptables+Denyhost抵御暴力破解的配置方法
- CentOS服務(wù)器iptables配置簡(jiǎn)單教程
- 阿里云Centos配置iptables防火墻教程
相關(guān)文章
Linux 查看端口的占用情況并找出并殺死占用進(jìn)程的方法
這篇文章主要介紹了Linux 查看端口的占用情況并找出并殺死占用進(jìn)程的方法,本文給大家介紹的非常詳細(xì),具有一定的參考借鑒價(jià)值 ,需要的朋友可以參考下2019-08-08linux設(shè)置定時(shí)任務(wù)的方法步驟
這篇文章主要介紹了linux設(shè)置定時(shí)任務(wù)的方法步驟,非常不錯(cuò),具有參考借鑒價(jià)值,需要的朋友可以參考下2018-05-05Shell腳本實(shí)現(xiàn)分析apache日志中ip所在的地區(qū)
這篇文章主要介紹了Shell腳本實(shí)現(xiàn)分析apache日志中ip所在的地區(qū),本文使用了一款nali工具實(shí)現(xiàn),需要的朋友可以參考下2014-12-12零基礎(chǔ)入門(mén)篇之Linux及Arm-Linux程序開(kāi)發(fā)筆記
這篇文章主要介紹了零基礎(chǔ)入門(mén)篇之Linux及Arm-Linux程序開(kāi)發(fā)筆記,需要的朋友可以參考下2015-10-10Shell腳本處理浮點(diǎn)數(shù)的運(yùn)算和比較實(shí)例
這篇文章主要介紹了Shell腳本處理浮點(diǎn)數(shù)的運(yùn)算和比較實(shí)例,文中分別使用了bc或awk實(shí)現(xiàn),需要的朋友可以參考下2014-06-06