iptables脚本模板

注意:以下只是部分总结,并没有进行验证,只做本人参考,后续将会验证之

#/bin/bash
#
#===============<<load modules>>===================
#
# 整理核心支持模块之清单
#/sbin/depmod -a
#
#modprobe the modules we need
#
#/sbin/modprobe ip_conntrack
#/sbin/modprobe ip_conntrack_ftp
#/sbin/modprobe ipt_LOG
#/sbin/modprobe ipt_limit
#/sbin/modprobe ipt_recent ip_list_tot=1024 ip_pkt_list_tot=50
#/sbin/modprobe ipt_state
#/sbin/modprobe ip_nat_ftp
#
#===============<<set variable>>===================
#
#IPT=/sbin/iptables
#LOCAL_NETWORK=192.168.0.0/24
#SITES_DENY=domains

#WAN_IP=

#
#===============<<Set nat table>>==================
#
#$IPT -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
#$IPT -t nat -A POSTROUTING -o eth1 -s $LOCAL_NETWORK -j SNAT --to $WAN_IP
#$IPT -t nat -A PREROUTING -i eth1 -p tcp --dport 6002 -j DNAT --to 192.168.0.4:6002
#$IPT -t nat -A PREROUTING -i eth1 -p tcp --dport 25 -j DNAT --to 192.168.0.4:25
#$IPT -t nat -A PREROUTING -i eth1 -p tcp --dport 110 -j DNAT --to 192.168.0.4:110
#
#==============<<Set Default Policy>>==============
#
#$IPT -t filter -P INPUT DROP
#$IPT -t filter -P FORWARD DROP
#$IPT -t filter -P OUTPUT DROP   #unusually set up
#
#==============<<Clear Original Rule>>=============
#
#$IPT -t filter -F
#$IPT -t filter -X
#$IPT -t nat -F
#$IPT -t nat -X
#
#=============<<Set INPUT Rule>>=======================
#
#be sure the firewall host can visit the wan.As there is no rules in output chain
#the fellow two rules will be ok.Of course in the condiction the default rule of output

#chain is accept
#
#$IPT -A INPUT  -m state --state INVALID -j DROP
#$IPT -A INPUT  -m state --state ESTABLISHED,RELATED -j ACCEPT

#open the manageable port to manage iptables through ssh

#$IPT -A INPUT -p tcp --syn -m state --state NEW --dport 22 -j ACCEPT
#
#=============<<Set FORWARD Rule>>===================================
#
#$IPT -A FORWARD -i eth0 -o eth1 -m state --state INVALID -j DROP
#$IPT -A FORWARD -i eth0 -o eht1 -m state --state ESTABLISHED,RELATED -j ACCEPT
#$IPT -A FORWARD -i eht0 -o eht1 -p tcp -s $ACC_PC -d $MAIL_SRV --dport 25:110 -j ACCEPT

#
#$IPT -A FORWARD -i eht0 -o eht1 -p tcp --syn -m state --state NEW -s $ACC_PC -d $MAIL_SRV

#--dport 25,110 -j ACCEPT
#$IPT -A FORWARD -i eth0 -o eth1 -p all -s $ACC_PC -j DROP
#
#iptables -A FORWARD -i eth0 -o eth1 -p tcp --syn -m state --state NEW -m multiport --dports 25,110,80,443 -j ACCEPT

#------------------------------------------------------------
#
#$IPT -A FORWARD -i eth0 -o eth1 -p udp --dport 53 -d 8.8.8.8 -j ACCEPT
#
#$IPT -A FORWARD -i eth0 -o eth1 -p tcp -d $SITES_DENY -j DROP
#
#$IPT -A FORWARD -s 192.168.0.0/24 -m string --string "qq" -j DROP
#
#=============<<enable router>>====================================
#
#echo "1" > /proc/sys/net/ipv4/ip_forward
#
#enable syn泛洪攻击保护(syn cook flood)
#syn攻击利用tcp协议缺陷,发送大量伪造的tcp连接请求,使被攻击方资源耗尽,导致拒绝服务
#echo 1 > /proc/sys/net/ipv4/tcp_syncookies
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
 

时间: 2024-11-08 17:24:04

iptables脚本模板的相关文章

MLSBS dev分支,iptables脚本增加特性

#MLSBS git的dev分支 MLSBS is the abbreviation of "My linux's bash script"! "MLSBS"是"My linux's bash script"的缩写linux运维技术人员日常需要写一堆脚本来简化工作量."MLSBS"的目的就是把我日常在linux下的工作通过脚本整合到一个项目中,需要的时候几个点击就可以完成任务了.(其实,写这脚本的最初原因是,我有一些搞开发朋友

一个对IpCop有用的Iptables脚本

一个对IpCop有用的iptables脚本(朋友写的),不记得是哪一个写的了,麻烦你mail(ayihu@qq.com)下告诉我一声: #!/bin/sh## firewall starting firewall## chkconfig: 2345 98 01# description: setting firewall########################################################################### 设定参数#########

ASP网页模板的应用: 让程序和界面分离,让ASP脚本更清晰,更换界面更容易

程序|脚本|模板|网页 为了避免ASP程序和HTML代码混写造成维护困难的情况,本文介绍了一种方法,利用模板来分离程序和页面,使程序设计更加轻松. 在使用ASP制作一个站点的时候,常常会出现一个ASP文件中,程序代码和HTML代码混合的情况.这样子做有许多缺点: 1. 且不说编程时就要对页面布局进行设计和编排,造成代码混乱难懂,不规范: 2. 当需要改变页面外观时,你不仅要改变HTML部份,也需要改变ASP代码,不易维护. 那么,要如何才能避免这些麻烦呢? 答案就是使用模板文件,将ASP代码和H

一个经典实用的iptables shell脚本

原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://navyaijm.blog.51cto.com/4647068/816634 这个iptables脚本不错,很实用,根据实际应用改一下就可以自己用.分享出来,供大家来参考.原作者佚名.源代码如下: #!/bin/sh # modprobe ipt_MASQUERADE modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -

保护你的Web服务器 iptables防火墙脚本全解读

本文假设你已经对iptables有基本的了解,否则请先阅读iptables入门. 在我们的Web服务器上,系统的默认策略是INPUT为DROP,OUTPUT:FORWARD链为ACCEPT,DROP则设置得比较宽松,因为我们知道出去的数据包比较安全. 准备工作 为了验证脚本的通用性,我特地查看了服务器的内核及iptables版本: # uname -aLinux ud50041 2.6.9-34.ELsmp #1 SMP Fri Feb 24 16:54:53 EST 2006 i686 i68

MLSBS v0.21RC,Linux 一键运维脚本(新增脚本加密)

MLSBS v0.21rc MLSBS is the abbreviation of "My linux's bash script"! "MLSBS"是"My linux's bash script"的缩写 linux运维技术人员日常需要写一堆脚本来简化工作量."MLSBS"的目的就是把我日常在linux下的工作通过脚本整合到一个项目中,需要的时候几个点击就可以完成任务了.(其实,写这脚本的最初原因是,我有一些搞开发朋友在某

Linux下针对路由功能配置iptables的方法详解

  作为公司上网的路由器需要实现的功能有nat地址转换.dhcp.dns缓存.流量控制.应用程序控制,nat地址转换通过iptables可以直 接实现,dhcp服务需要安装dhcpd,dns缓存功能需要使用bind,流量控制可以使用tc,应用程序控制:例如对qq的封锁可以使用 netfilter-layer7-v2.22+17-protocols-2009-05-28.tar.gz来实现 1.网络规划 操作系统是centos5.8 2.安装dhcpd 代码如下: yum install dhcp

centos下iptables实现上网和访问控制

作为公司上网的路由器需要实现的功能有nat地址转换.dhcp.dns缓存.流量控制.应用程序控制,nat地址转换通过iptables可以直 接实现,dhcp服务需要安装dhcpd,dns缓存功能需要使用bind,流量控制可以使用tc,应用程序控制:例如对qq的封锁可以使用 netfilter-layer7-v2.22+17-protocols-2009-05-28.tar.gz来实现 1.网络规划 2.安装dhcpd yum install dhcp-3.0.5-31.el5 vim /etc/

Shell脚本实现批量生成nagios配置文件_linux shell

如果管理的站点和服务器较多的情况下,每次修改配置文件都相当痛苦.因而想到了用shell脚本来批量生成配置文件和配置数据.下面这个脚本是为了批量生成nagios监控配置文件的一个shell脚本程序.其原理是事先定义一个shell脚本模板,然后每个需要监控的站点复制一份模板替换掉模板文件里面的变量. 1.准备模板文件webcheck.template more webcheck.template ###################WEBURL define start##############