[root@hkweb root]# cat /etc/***
#!/bin/bash
echo "1" > /proc/sys/***/ipv4/ip_forward
i***_iface="eth0"
i***_ip="202.96.155.37"
lan_iface="eth1"
lan_ip="10.0.0.252"
lan_ip_range="10.0.0.0/8"
ipt="/sbin/iptables"
/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_log
for table in filter nat mangle ; do
$ipt -t $table -f
$ipt -t $table -x
done
iptables -p input drop
iptables -p output drop
iptables -p forward drop
iptables -a input -i lo -j accept
iptables -a output -o lo -j accept
iptables -a input -i eth1 -j accept
iptables -a output -o eth1 -j accept
iptables -a forward -i eth1 -j accept
iptables -a forward -o eth1 -j accept
#iptables -a input -i eth0 -j accept
iptables -a output -o eth0 -j accept
iptables -a input -i eth0 -p tcp -s 0/0 -m state --state established,related -j accept
iptables -a input -i eth0 -p udp -s 0/0 -m state --state established,related -j accept
iptables -a input -i eth0 -p icmp -s 0/0 -m state --state established,related -j accept
iptables -a input -i eth0 -s 0/0 -p tcp --dport 21 -j accept
iptables -a input -i eth0 -p tcp -s 203.86.67.18 --dport 22 -j accept
iptables -a input -i eth0 -p tcp -s 202.96.155.38 --dport 22 -j accept
iptables -a input -i eth0 -p tcp -s 211.96.97.20 --dport 22 -j accept
iptables -a input -i eth0 -p tcp -s 211.96.97.22 --dport 22 -j accept
iptables -a input -i eth0 -p tcp -s 210.75.18.33 --dport 22 -j accept
iptables -a input -i eth0 -p tcp -s 210.75.18.34 --dport 22 -j accept
iptables -a input -i eth0 -p tcp -s 210.75.18.35 --dport 22 -j accept
iptables -a input -i eth0 -p tcp -s 210.75.18.36 --dport 22 -j accept
iptables -a input -i eth0 -p tcp -s 210.75.18.37 --dport 22 -j accept
iptables -a input -i eth0 -p tcp -s 210.75.18.38 --dport 22 -j accept
iptables -a input -i eth0 -p tcp -s 61.144.222.111 --dport 22 -j accept
iptables -a input -i eth0 -p tcp -s ! 202.66.8.210 --dport 1521 -j accept
#iptables -a input -i eth0 -p tcp -s ! 202.66.8.210 --dport 80 -j accept
iptables -a input -i eth0 -p tcp -s ! 202.66.8.210 --dport 80 -j accept
iptables -a input -i eth0 -p tcp -s ! 202.66.8.210 --dport 8000 -j accept
iptables -a input -i eth0 -p tcp -s ! 202.66.8.210 --dport 8080 -j accept
iptables -a input -i eth0 -p tcp -s ! 202.66.8.210 --dport 8083 -j accept
#iptables -a input -i eth0 -p tcp -s ! 210.75.18.33 --dport 8083 -j accept
iptables -a input -i eth0 -p tcp -s ! 202.66.8.210 --dport 8888 -j accept
iptables -a input -i eth0 -p tcp -s ! 202.66.8.210 --dport 8880 -j accept
iptables -a input -i eth0 -p tcp -s ! 202.66.8.210 --dport 9999 -j accept
iptables -a input -i eth0 -p tcp -s ! 202.66.8.210 --dport 10000 -j accept
iptables -a input -i eth0 -p tcp -s ! 202.66.8.210 --dport 23 -j accept
iptables -a input -i eth0 -p tcp -s ! 202.66.8.210 --dport 5368 -j accept
iptables -a input -i eth0 -p tcp -s 202.96.155.38 --dport 138 -j accept
iptables -a input -i eth0 -p udp -s 202.96.155.38 --dport 138 -j accept
iptables -a input -i eth0 -p tcp -s 202.96.155.38 --dport 139 -j accept
iptables -a input -i eth0 -p udp -s 202.96.155.38 --dport 139 -j accept
iptables -a input -i eth0 -p tcp -s 202.96.155.38 --dport 1984 -j accept
iptables -a input -p icmp -i eth0 -s 0/0 -m limit --limit 1/s --limit-burst 10 -j accept
iptables -a input -f -i eth0 -m limit --limit 100/s --limit-burst 100 -j accept
[root@hkweb root]#
centos防火牆指令碼編寫
1 清空防火牆規則 iptables f2 檢視防火牆規則 iptables l n3 編寫指令碼 vim aa.sh bin bash echo 1 放行埠 2 封鎖埠 3 放行ip 4 封鎖ip awk read ep 請輸入你的操作 name case name in 1 while true...
iptables 防火牆使用
刪除原有規則 1.iptables f 2.iptables x 3.iptables t nat f 4.iptables t nat x 5.iptables p input drop 阻止所有網路入包 6.iptables a input i eth0 j accept 接受所有網路 7.ip...
iptables防火牆規則簡單運用指令碼
1 清空防火牆規則 iptables f2 檢視防火牆規則 iptables l n3 編寫指令碼 vim iptables.sh bin bash function ask while true doecho e 033 36m 1.放行埠 2.封鎖埠 3.放行ip 4.封鎖ip 033 0m r...
史上最強防火牆iptables
1.清空所有的防火牆規則 iptables f iptables x iptables z iptables t nat f iptables t nat x iptables t mangle f iptables t mangel x 2.載入防火牆所需要的模組 lsmod grep e nat...
linux防火牆之iptables
linux防火牆基礎 linux系統的防火牆體系基於核心編碼實現,具有非常穩定的效能和極高的效率。通常net filter和iptables都是用來指linux防火牆。兩者的區別 net filter屬於 核心態 的防火牆體系 iptables屬於 使用者態 的防火牆管理體系 iptables的表,...