#!/bin/sh
iptables -f
iptables -x
iptables -t nat -f
iptables -t nat -x
echo "1">/proc/sys/net/ipv4/ip_forward
# 辦公室網路控制
arp -s 192.168.0.7 00:e0:4c:e4:da:18
arp -s 192.168.0.8 00:e0:4c:e4:da:21
arp -s 192.168.0.11 00:e0:4c:e4:da:22
arp -s 192.168.0.5 00:e0:4c:ea:42:a9
arp -s 192.168.0.10 00:40:45:27:ac:a0
arp -s 192.168.1.2 00:13:d4:ae:44:a2
iptables -a forward -s 192.168.0.7 -m mac --mac 00:e0:4c:e4:da:18 -j accept
iptables -a forward -s 192.168.0.10 -m mac --mac 00:40:45:27:ac:a0 -j accept
iptables -a forward -s 192.168.0.9 -j accept
iptables -a forward -s 192.168.0.13 -j accept
iptables -a forward -s 192.168.0.11 -m mac --mac 00:e0:4c:e4:da:22 -j accept
iptables -a forward -s 192.168.0.5 -m mac --mac 00:e0:4c:ea:42:a9 -j accept
iptables -a forward -s 192.168.0.8 -m mac --mac 00:e0:4c:e4:da:21 -j accept
iptables -a forward -s 192.168.0.0/28 -j drop
iptables -t nat -a postrouting -s 192.168.0.0/28 -o eth0 -j snat --to-source 58.16.172.2
# iptables -t nat -a prerouting -s 192.168.0.0/28 -i eth0 -p tcp --dport 80 -j redirect --to-port 7777
# 一機房網路控制
iptables -a forward -s 192.168.1.2 -m mac --mac 00:13:d4:ae:44:a2 -j accept
iptables -a forward -s 192.168.1.0/25 -p tcp --dport ! 80: -j drop
iptables -a forward -s 192.168.1.0/25 -p udp --dport ! 53 -j drop
#iptables -a input -s 192.168.1.0/25 -p tcp --dport ! 80 -j drop
#iptables -a input -s 192.168.1.0/25 -p udp --dport ! 53 -j drop
iptables -t nat -a postrouting -s 192.168.1.0/25 -j snat --to-source 58.16.172.2
iptables -t nat -a prerouting -s 192.168.1.0/25 -i eth1 -p tcp --dport 80 -j redirect --to-port 3128
# 3機房
iptables -t nat -a postrouting -s 192.168.2.0/25 -j snat --to-source 58.16.172.2
iptables -t nat -a prerouting -s 192.168.2.0/25 -i eth1 -p tcp --dport 80 -j redirect --to-port 3128
# 其它外部網路控制/從外局訪問的2200和2020埠自動跑到192.168.1.125上去
iptables -t nat -a prerouting -d 58.16.172.2 -p tcp --dport 2200 -j dnat --to 192.168.1.125:2200
iptables -t nat -a prerouting -d 58.16.172.2 -p tcp --dport 2020 -j dnat --to 192.168.1.125
自已再編輯的iptables指令碼 改進中
bin sh iptables f iptables x iptables t nat f iptables t nat x echo 1 proc sys net ipv4 ip forward 辦公室網路控制 arp s 192.168.0.7 00 e0 4c e4 da 18 arp s 1...
自動甄別黑白名單的iptables安全指令碼
此指令碼能自動過濾掉企業中通過nat出去的白名單ip,很多企業都是通過nat軟路由上網,我們可以將一些與我們有往來的公司及本公司的安全ip新增進白名單,以防誤剔 閥值defiin這裡定義的是100,其實這個值應該根據具體生產環境而定,50 100之間較好 此指令碼原理其實很簡單,判斷瞬間連線數是否大...
自動甄別黑白名單的iptables安全指令碼
此指令碼能自動過濾掉企業中通過nat出去的白名單ip,很多企業都是通過nat軟路由上網,我們可以將一些與我們有往來的公司及本公司的安全ip新增進白名單,以防誤剔 閥值defiin這裡定義的是100,其實這個值應該根據具體生產環境而定,50 100之間較好 此指令碼原理其實很簡單,判斷瞬間連線數是否大...