一鍵配置CentOS iptables防火墻的Shell腳本分享
手里幾臺VPS配置iptables太繁瑣,看到了朱哥的LNMP腳本里有一個自動配置iptables防火墻的腳本,借來改了一下,給需要的人用;
只提供常用端口的設(shè)置,如果你有特殊需求只需自行添加或減少相應(yīng)的端口即可;
使用方法:
./iptables.sh
設(shè)置iptables開機(jī)自動啟動:
完整Shell:
#!/bin/bash
PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:~/bin
export PATH
function support_distro(){
if [ -z "`egrep -i "centos" /etc/issue`" ];then
echo "Sorry,iptables script only support centos system now."
exit 1
fi
}
support_distro
echo "============================iptables configure============================================"
# Only support CentOS system
# 獲取SSH端口
if grep "^Port" /etc/ssh/sshd_config>/dev/null;then
sshdport=`grep "^Port" /etc/ssh/sshd_config | sed "s/Port\s//g" `
else
sshdport=22
fi
# 獲取DNS服務(wù)器IP
if [ -s /etc/resolv.conf ];then
nameserver1=`cat /etc/resolv.conf |grep nameserver |awk 'NR==1{print $2 }'`
nameserver2=`cat /etc/resolv.conf |grep nameserver |awk 'NR==2{print $2 }'`
fi
IPT="/sbin/iptables"
# 刪除已有規(guī)則
$IPT --delete-chain
$IPT --flush
# 禁止進(jìn),允許出,允許回環(huán)網(wǎng)卡
$IPT -P INPUT DROP
$IPT -P FORWARD DROP
$IPT -P OUTPUT ACCEPT
$IPT -A INPUT -i lo -j ACCEPT
# 允許已建立的或相關(guān)連接的通行
$IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# 限制80端口單個IP的最大連接數(shù)為10
$IPT -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j DROP
# 允許80(HTTP)/873(RSYNC)/443(HTTPS)/20,21(FTP)/25(SMTP)端口的連接
$IPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 873 -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
# 允許SSH端口的連接,腳本自動偵測目前的SSH端口,否則默認(rèn)為22端口
$IPT -A INPUT -p tcp -m tcp --dport $sshdport -j ACCEPT
# 允許ping
$IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
$IPT -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
# 允許DNS
[ ! -z "$nameserver1" ] && $IPT -A OUTPUT -p udp -m udp -d $nameserver1 --dport 53 -j ACCEPT
[ ! -z "$nameserver2" ] && $IPT -A OUTPUT -p udp -m udp -d $nameserver2 --dport 53 -j ACCEPT
# 保存規(guī)則并重啟IPTABLES
service iptables save
service iptables restart
echo "============================iptables configure completed============================================"
- centos 下面安裝python2.7 +pip +mysqld
- Centos 7開啟網(wǎng)卡自動獲取IP的詳細(xì)方法
- centOS7 下利用iptables配置IP地址白名單的方法
- linux: centos設(shè)置ip以及連接外網(wǎng)的方法
- 如何為CentOS 7配置靜態(tài)IP地址的兩種方法
- Centos 6.4 安裝Python 2.7 python-pip的詳細(xì)步驟
- 詳解CentOS下VMware用橋接模式,靜態(tài)ip上外網(wǎng)
- centos6.7 安裝python2.7、pip2.7、easy_install-2.7的方法
- 詳解centos7 下雙網(wǎng)卡如何配置靜態(tài)IP
- 虛擬機(jī)里Centos7的IP地址查看方法
相關(guān)文章
linux下shell腳本備份文件的方法實(shí)現(xiàn)
本文主要介紹了linux下shell腳本備份文件的方法實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2022-08-08統(tǒng)計(jì) cpu 內(nèi)存 使用率的shell腳本代碼
統(tǒng)計(jì) cpu 內(nèi)存使用率的腳本,有需要的朋友可以參考下2013-02-02Shell編程之Shell變量學(xué)習(xí)總結(jié)
這篇文章主要介紹了Shell腳本編程中Shell變量的學(xué)習(xí)總結(jié),需要的朋友可以參考下2014-03-03Linux下模擬實(shí)現(xiàn)進(jìn)度條實(shí)例詳解
這篇文章主要介紹了Linux下模擬實(shí)現(xiàn)進(jìn)度條實(shí)例詳解的相關(guān)資料,需要的朋友可以參考下2017-06-06shell腳本學(xué)習(xí)指南[一](Arnold Robbins & Nelson H.F. Beebe著)
這篇文章主要介紹了shell腳本學(xué)習(xí)指南[一]Arnold Robbins & Nelson H.F. Beebe著,需要的朋友可以參考下2014-02-02shell腳本轉(zhuǎn)發(fā)80端口數(shù)據(jù)包給Node.js服務(wù)器
開發(fā)基于Node.js的WEB應(yīng)用很方便,但是服務(wù)端口問題很蛋疼,由于Linux內(nèi)核規(guī)定普通用戶只能使用大于1024的端口號,所以使用普通用戶運(yùn)行Node.js服務(wù)就不能監(jiān)聽80端口2014-03-03