佳木斯湛栽影视文化发展公司

主頁 > 知識庫 > 分享一個實用的iptables腳本(各種過濾寫法參考)

分享一個實用的iptables腳本(各種過濾寫法參考)

熱門標(biāo)簽:百度競價排名 服務(wù)外包 鐵路電話系統(tǒng) AI電銷 呼叫中心市場需求 地方門戶網(wǎng)站 網(wǎng)站排名優(yōu)化 Linux服務(wù)器

這個iptables腳本不錯,很實用,根據(jù)實際應(yīng)用改一下就可以自己用。分享出來,供大家來參考。原作者佚名。源代碼如下:

復(fù)制代碼 代碼如下:

#!/bin/sh
#
modprobe ipt_MASQUERADE
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
iptables -F
iptables -t nat -F
iptables -X
iptables -t nat -X
###########################INPUT鍵###################################
iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT
#允許內(nèi)網(wǎng)samba,smtp,pop3,連接
iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT
#允許dns連接
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -p gre -j ACCEPT
#允許外網(wǎng)vpn連接
iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
#為了防止DOS太多連接進(jìn)來,那么可以允許最多15個初始連接,超過的丟棄
iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
#為了防止DOS太多連接進(jìn)來,那么可以允許最多15個初始連接,超過的丟棄
iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "
iptables -A INPUT -p icmp -j DROP
#禁止icmp通信-ping 不通
iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
#內(nèi)網(wǎng)轉(zhuǎn)發(fā)
iptables -N syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
iptables -A syn-flood -j REJECT
#防止SYN攻擊 輕量
#######################FORWARD鏈###########################
iptables -P FORWARD DROP
iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT
iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT
iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT
#允許 vpn客戶走vpn網(wǎng)絡(luò)連接外網(wǎng)
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat  -j DROP
#星期一到星期六的8:00-12:30禁止qq通信
iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat  -j DROP
#星期一到星期六的8:00-12:30禁止qq通信
iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat  -j DROP
iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat  -j DROP
#星期一到星期六的13:30-20:30禁止QQ通信
iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat  -j DROP
#星期一到星期六的8:00-12:30禁止qq網(wǎng)頁
iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat  -j DROP
#星期一到星期六的13:30-20:30禁止QQ網(wǎng)頁
iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000.net" -j DROP
iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP
iptables -I FORWARD -s 192.168.0.0/24 -m string --string "色情" -j DROP
iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP
#禁止ay2000.net,寬頻影院,色情,廣告網(wǎng)頁連接 !但中文 不是很理想
iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP
#禁止BT連接
iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24
#######################################################################
sysctl -w net.ipv4.ip_forward=1 >/dev/null
#打開轉(zhuǎn)發(fā)
#######################################################################
sysctl -w net.ipv4.tcp_syncookies=1 >/dev/null
#打開 syncookie (輕量級預(yù)防 DOS 攻擊)
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 >/dev/null
#設(shè)置默認(rèn) TCP 連接癡呆時長為 3800 秒(此選項可以大大降低連接數(shù))
sysctl -w net.ipv4.ip_conntrack_max=300000 >/dev/null
#設(shè)置支持最大連接樹為 30W(這個根據(jù)你的內(nèi)存和 iptables 版本來,每個 connection 需要 300 多個字節(jié))
#######################################################################
iptables -I INPUT -s 192.168.0.50 -j ACCEPT
iptables -I FORWARD -s 192.168.0.50 -j ACCEPT
#192.168.0.50是我的機(jī)子,全部放行!
############################完#########################################

您可能感興趣的文章:
  • 一鍵配置CentOS iptables防火墻的Shell腳本分享
  • Linux防火墻iptables入門教程
  • 修改iptables防火墻規(guī)則解決vsftp登錄后不顯示文件目錄的問題
  • linux增加iptables防火墻規(guī)則的示例
  • Nginx+iptables屏蔽訪問Web頁面過于頻繁的IP(防DDOS,惡意訪問,采集器)
  • shell腳本結(jié)合iptables防端口掃描的實現(xiàn)
  • linux服務(wù)器下通過iptables+Denyhost抵御暴力破解的配置方法
  • CentOS服務(wù)器iptables配置簡單教程
  • 阿里云Centos配置iptables防火墻教程

標(biāo)簽:蘭州 崇左 仙桃 黃山 衡水 銅川 湖南 湘潭

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《分享一個實用的iptables腳本(各種過濾寫法參考)》,本文關(guān)鍵詞  ;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 收縮
    • 微信客服
    • 微信二維碼
    • 電話咨詢

    • 400-1100-266
    东至县| 洛浦县| 柞水县| 拜城县| 永嘉县| 马公市| 托里县| 揭东县| 康平县| 巩留县| 靖安县| 绵竹市| 揭西县| 台湾省| 镇雄县| 布尔津县| 澄迈县| 水富县| 沙田区| 卓资县| 绥化市| 宁国市| 根河市| 五莲县| 南乐县| 宁远县| 庆云县| 闽清县| 河间市| 融水| 长阳| 泌阳县| 新河县| 潮安县| 体育| 错那县| 延长县| 乐昌市| 定日县| 伊通| 张掖市|