返回顶部
首页 > 资讯 > 精选 >超级实用的iptables防火墙脚本怎么用
  • 947
分享到

超级实用的iptables防火墙脚本怎么用

2023-06-05 14:06:24 947人浏览 安东尼
摘要

这篇文章给大家分享的是有关超级实用的iptables防火墙脚本怎么用的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。创建 iptables.sh 脚本[root@Jaking ~]# 

这篇文章给大家分享的是有关超级实用的iptables防火墙脚本怎么用的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。

创建 iptables.sh 脚本

[root@Jaking ~]# vim iptables.sh #!/bin/bash#清空 filter 表和 nat 表iptables -Fiptables -t nat -F#关掉 firewalldsystemctl stop firewalld &>/dev/nullsystemctl disable firewalld &>/dev/null#以下两行允许某些调用 localhost 的应用访问iptables -A INPUT -i lo -j ACCEPT #规则1iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT #规则2#以下一行允许从其他地方 pingiptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT #规则3#以下一行允许从其他主机、网络设备发送 MTU 调整的报文#在一些情况下,例如通过 IPSec VPN 隧道时,主机的 MTU 需要动态减小iptables -A INPUT -p icmp --icmp-type fragmentation-needed -j ACCEPT #规则4#以下两行分别允许所有来源访问 tcp 80,443 端口iptables -A INPUT -p tcp --dport 80 -j ACCEPT #规则5iptables -A INPUT -p tcp --dport 443 -j ACCEPT #规则6#以下一行允许所有来源访问 UDP 80,443 端口iptables -A INPUT -p udp -m multiport --dports 80,443 -j ACCEPT #规则7#以下一行允许 192.168.1.63 来源的 IP 访问 TCP 22 端口(Openssh)iptables -A INPUT -p tcp -s 192.168.1.63 --dport 22 -j ACCEPT #规则8#以下一行允许 192.168.1.3(发起SSH连接的系统对应网卡的IP) 来源的 IP 访问 TCP 22 端口(OpenSSH)#如果是在远程终端跑本脚本,最好开启以下一行以防被踢掉#另一种更加简便的方式:iptables -I INPUT -p tcp --dport 22 -j ACCEPTiptables -A INPUT -p tcp -s 192.168.1.3 --dport 22 -j ACCEPT #规则9#以下一行允许 192.168.1.26 来源的 IP 访问 UDP 161 端口(SNMP)iptables -A INPUT -p udp -s 192.168.1.26 --dport 161 -j ACCEPT #规则10#配置 NAT#启用内核路由转发功能echo 1 > /proc/sys/net/ipv4/ip_forwardecho "net.ipv4.ip_forward = 1" > /etc/sysctl.confsysctl -p &>/dev/null#配置源地址转换 SNAT #将 192.168.2.0/24 转换成 192.168.1.63iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j SNAT --to 192.168.1.63 #规则11#配置目的地址转换 DNAT#将 192.168.1.63 的 80 端口请求转发到 192.168.2.2 的 80 端口iptables -t nat -A PREROUTING -d 192.168.1.63 -p tcp --dport 80 -j DNAT --to 192.168.2.2:80 #规则12#以下一行禁止所有其他的进入流量iptables -A INPUT -j DROP #规则13#以下一行允许本机响应规则编号为 1-12 的数据包发出iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT #规则14#以下一行禁止本机主动发出外部连接iptables -A OUTPUT -j DROP #规则15#以下一行禁止本机转发数据包 iptables -A FORWARD -j DROP #规则16#固化 iptablesiptables-save > /etc/sysconfig/iptables[root@Jaking ~]# chmod 755 iptables.sh

测试

[root@Jaking ~]# ./iptables.sh [root@Jaking ~]# [root@Jaking ~]# [root@Jaking ~]# iptables -LChain INPUT (policy ACCEPT)target     prot opt source               destination         ACCEPT     all  --  anywhere             anywhere            ACCEPT     all  --  localhost            localhost           ACCEPT     icmp --  anywhere             anywhere             icmp echo-requestACCEPT     icmp --  anywhere             anywhere             icmp fragmentation-neededACCEPT     tcp  --  anywhere             anywhere             tcp dpt:HttpACCEPT     tcp  --  anywhere             anywhere             tcp dpt:httpsACCEPT     udp  --  anywhere             anywhere             multiport dports http,httpsACCEPT     tcp  --  192.168.1.63         anywhere             tcp dpt:sshACCEPT     tcp  --  192.168.1.3          anywhere             tcp dpt:sshACCEPT     udp  --  192.168.1.26         anywhere             udp dpt:snmpDROP       all  --  anywhere             anywhere            Chain FORWARD (policy ACCEPT)target     prot opt source               destination         DROP       all  --  anywhere             anywhere            Chain OUTPUT (policy ACCEPT)target     prot opt source               destination         ACCEPT     all  --  anywhere             anywhere             state ESTABLISHEDDROP       all  --  anywhere             anywhere            [root@Jaking ~]# iptables -L --line-numberChain INPUT (policy ACCEPT)num  target     prot opt source               destination         1    ACCEPT     all  --  anywhere             anywhere            2    ACCEPT     all  --  localhost            localhost           3    ACCEPT     icmp --  anywhere             anywhere             icmp echo-request4    ACCEPT     icmp --  anywhere             anywhere             icmp fragmentation-needed5    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http6    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https7    ACCEPT     udp  --  anywhere             anywhere             multiport dports http,https8    ACCEPT     tcp  --  192.168.1.63         anywhere             tcp dpt:ssh9    ACCEPT     tcp  --  192.168.1.3          anywhere             tcp dpt:ssh10   ACCEPT     udp  --  192.168.1.26         anywhere             udp dpt:snmp11   DROP       all  --  anywhere             anywhere            Chain FORWARD (policy ACCEPT)num  target     prot opt source               destination         1    DROP       all  --  anywhere             anywhere            Chain OUTPUT (policy ACCEPT)num  target     prot opt source               destination         1    ACCEPT     all  --  anywhere             anywhere             state ESTABLISHED2    DROP       all  --  anywhere             anywhere            [root@Jaking ~]# iptables -t nat -LChain PREROUTING (policy ACCEPT)target     prot opt source               destination         DNAT       tcp  --  anywhere             192.168.1.63         tcp dpt:http to:192.168.2.2:80Chain INPUT (policy ACCEPT)target     prot opt source               destination         Chain OUTPUT (policy ACCEPT)target     prot opt source               destination         Chain POSTROUTING (policy ACCEPT)target     prot opt source               destination         SNAT       all  --  192.168.2.0/24       anywhere             to:192.168.1.63[root@Jaking ~]# iptables -t nat -L --line-numberChain PREROUTING (policy ACCEPT)num  target     prot opt source               destination         1    DNAT       tcp  --  anywhere             192.168.1.63         tcp dpt:http to:192.168.2.2:80Chain INPUT (policy ACCEPT)num  target     prot opt source               destination         Chain OUTPUT (policy ACCEPT)num  target     prot opt source               destination         Chain POSTROUTING (policy ACCEPT)num  target     prot opt source               destination         1    SNAT       all  --  192.168.2.0/24       anywhere             to:192.168.1.63

iptables 的清空和恢复

[root@Jaking ~]# iptables -F[root@Jaking ~]# iptables -LChain INPUT (policy ACCEPT)target     prot opt source               destination         Chain FORWARD (policy ACCEPT)target     prot opt source               destination         Chain OUTPUT (policy ACCEPT)target     prot opt source               destination         [root@Jaking ~]# iptables -t nat -F[root@Jaking ~]# iptables -t nat -LChain PREROUTING (policy ACCEPT)target     prot opt source               destination         Chain INPUT (policy ACCEPT)target     prot opt source               destination         Chain OUTPUT (policy ACCEPT)target     prot opt source               destination         Chain POSTROUTING (policy ACCEPT)target     prot opt source               destination [root@Jaking ~]# iptables-restore < /etc/sysconfig/iptables[root@Jaking ~]# iptables -LChain INPUT (policy ACCEPT)target     prot opt source               destination         ACCEPT     all  --  anywhere             anywhere            ACCEPT     all  --  localhost            localhost           ACCEPT     icmp --  anywhere             anywhere             icmp echo-requestACCEPT     icmp --  anywhere             anywhere             icmp fragmentation-neededACCEPT     tcp  --  anywhere             anywhere             tcp dpt:httpACCEPT     tcp  --  anywhere             anywhere             tcp dpt:httpsACCEPT     udp  --  anywhere             anywhere             multiport dports http,httpsACCEPT     tcp  --  192.168.1.63         anywhere             tcp dpt:sshACCEPT     tcp  --  192.168.1.3          anywhere             tcp dpt:sshACCEPT     udp  --  192.168.1.26         anywhere             udp dpt:snmpDROP       all  --  anywhere             anywhere            Chain FORWARD (policy ACCEPT)target     prot opt source               destination         DROP       all  --  anywhere             anywhere            Chain OUTPUT (policy ACCEPT)target     prot opt source               destination         ACCEPT     all  --  anywhere             anywhere             state ESTABLISHEDDROP       all  --  anywhere             anywhere            [root@Jaking ~]# iptables -t nat -LChain PREROUTING (policy ACCEPT)target     prot opt source               destination         DNAT       tcp  --  anywhere             192.168.1.63         tcp dpt:http to:192.168.2.2:80Chain INPUT (policy ACCEPT)target     prot opt source               destination         Chain OUTPUT (policy ACCEPT)target     prot opt source               destination         Chain POSTROUTING (policy ACCEPT)target     prot opt source               destination         SNAT       all  --  192.168.2.0/24       anywhere             to:192.168.1.63

感谢各位的阅读!关于“超级实用的iptables防火墙脚本怎么用”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!

--结束END--

本文标题: 超级实用的iptables防火墙脚本怎么用

本文链接: https://lsjlt.com/news/243232.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • 超级实用的iptables防火墙脚本怎么用
    这篇文章给大家分享的是有关超级实用的iptables防火墙脚本怎么用的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。创建 iptables.sh 脚本[root@Jaking ~]# ...
    99+
    2023-06-05
  • IPTables防火墙怎么用
    这篇文章主要介绍IPTables防火墙怎么用,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的...
    99+
    2023-06-27
  • Linux防火墙iptables怎么用
    这篇文章给大家分享的是有关Linux防火墙iptables怎么用的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。前几天微魔部落再次遭受到个别别有用心的攻击者的攻击,顺便给自己充个电,复习了一下linux下常见的防火...
    99+
    2023-06-13
  • 如何配置CentOS iptables防火墙的Shell脚本
    本篇内容主要讲解“如何配置CentOS iptables防火墙的Shell脚本”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“如何配置CentOS iptables防火墙的Shell脚本”吧!手里...
    99+
    2023-06-09
  • Ubuntu Server中iptables防火墙怎么用
    小编给大家分享一下Ubuntu Server中iptables防火墙怎么用,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!◆ 基本命令 键入: # iptables...
    99+
    2023-06-13
  • Ubuntu中怎么使用iptables防火墙
    本篇内容主要讲解“Ubuntu中怎么使用iptables防火墙”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Ubuntu中怎么使用iptables防火墙”吧!iptables是整合在Linux操...
    99+
    2023-07-04
  • Linux防火墙IPtables有什么用
    这篇文章给大家分享的是有关Linux防火墙IPtables有什么用的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。目标(target)我们已经知道,目标是由规则指定的操作,那些与规则匹配的信息包执行这些操作。除了允...
    99+
    2023-06-13
  • 怎么使用Iptables初始化防火墙
    这篇“怎么使用Iptables初始化防火墙”文章的知识点大部分人都不太理解,所以小编给大家总结了以下内容,内容详细,步骤清晰,具有一定的借鉴价值,希望大家阅读完这篇文章能有所收获,下面我们一起来看看这篇“怎么使用Iptables初始化防火墙...
    99+
    2023-06-28
  • 一键配置CentOS iptables防火墙的Shell脚本分享
    手里几台VPS配置iptables太繁琐,看到了朱哥的LNMP脚本里有一个自动配置iptables防火墙的脚本,借来改了一下,给需要的人用; 只提供常用端口的设置,如果你有特殊需求只需自行添加或减少相应的端...
    99+
    2022-06-04
    一键 脚本 防火墙
  • LINUX中IPTABLES防火墙的基本使用教程
    前言 对于有公网IP的生产环境VPS,仅仅开放需要的端口,即采用ACL来控制IP和端口(Access Control List). 这里可以使用linux防火墙netfilter的用户态工具 iptables有4种表:r...
    99+
    2022-06-04
    linux防火墙iptables iptables防火墙 linux查看防火墙状态
  • IPTables防火墙规则的用法是什么
    本篇文章为大家展示了IPTables防火墙规则的用法是什么,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。对于Linux系统管理员来说管理网络流量是最棘手的工作之一,很多人把IPTables 当成一个...
    99+
    2023-06-28
  • Iptables防火墙基本匹配条件应用详解
    目录引言基本匹配条件案例一**需求:**1)实现该需求的防火墙规则如下2)查看设置的防火墙规则3)测试结果基本匹配条件案例二1)实现该需求的防火墙规则如下2)查看设置的防火墙规则3)...
    99+
    2022-11-13
    Iptables防火墙匹配条件 Iptables 防火墙
  • linux iptables防火墙中的工作常用命令
    目录linux iptables防火墙-工作常用命令Linux之iptables防火墙基础iptables命令行配置方法查看iptables防火墙规则关闭某个端口(注意同时添加ip或接口的限制)\iptables 配置只...
    99+
    2024-04-02
  • linux iptables防火墙中的工作常用命令
    目录linux iptables防火墙-工作常用命令Linux之iptables防火墙基础iptables命令行配置方法查看iptables防火墙规则关闭某个端口(注意同时添加ip或...
    99+
    2022-11-13
    linux iptables命令 linux iptables防火墙
  • firewall防火墙怎么用
    小编给大家分享一下firewall防火墙怎么用,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!众所周知,在RHEL7系统中,firewalld防火墙取代了iptab...
    99+
    2023-06-27
  • 企业环境下用脚本设置ubuntu防火墙
    ubuntu防火墙设置...
    99+
    2023-06-05
  • 什么是应用级网关防火墙
    应用级网关防火墙的防范方式是在应用层网关上安装代理软件,每个代理模块分别针对不同的应用,控制对应用程序的访问, 即允许访问某些应用程序而阻止访问其他应用程序,这种防火墙又叫做代理防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火...
    99+
    2024-04-02
  • Linux中的防火墙ufw怎么用
    这篇文章将为大家详细讲解有关Linux中的防火墙ufw怎么用,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。ufw是一个主机端的iptables类防火墙配置工具,比较容易上手。一般桌面应用使用ufw已经可以...
    99+
    2023-06-27
  • 怎么用FirewallD配置防火墙
    本篇内容介绍了“怎么用FirewallD配置防火墙”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!firewalld是centos7系统默认的...
    99+
    2023-06-27
  • Ubuntu怎么使用UFW防火墙
    本文小编为大家详细介绍“Ubuntu怎么使用UFW防火墙”,内容详细,步骤清晰,细节处理妥当,希望这篇“Ubuntu怎么使用UFW防火墙”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。安装UFWUFW在Ubuntu...
    99+
    2023-07-04
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作