Jquery中文网 www.jquerycn.cn
Jquery中文网 >  脚本编程  >  shell  >  正文 我的iptables配置脚本实例

我的iptables配置脚本实例

发布时间:2014-08-29   编辑:www.jquerycn.cn
iptables配置脚本实例

iptables防火墙脚本,以前在公司写的,放在rc.local开机运行即可: service iptables stop 
service iptables stop    //停止先停止防火墙

文件名:firewall.sh

复制代码 代码如下:

#!/bin/sh
#---iptables

INET_IP=`ifconfig | grep 'inet ' | grep -v '127.0.0.1' | awk -F ' ' '{print $2}'| awk -F':' '{print $2}'`    //获取本机IP

LO_IFACE="lo"
LO_IP="127.0.0.1"

IPTABLES="/sbin/iptables"     //定义iptables路径

/sbin/depmod -a     //以下几项为开启iptables的各种模块
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe ipt_state

$IPTABLES -P INPUT ACCEPT      //定于INPUT为开放状态
$IPTABLES -P OUTPUT ACCEPT     //定于OUTPUT为开放状态
$IPTABLES -P FORWARD ACCEPT    //定于FORWARD为开放状态

$IPTABLES -N bad_tcp_packets   //自定义一个 bad_tcp_packets组    以下同
$IPTABLES -N allowed
$IPTABLES -N tcp_packets
$IPTABLES -N udp_packets
$IPTABLES -N icmp_packets

$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset    //丢弃坏包
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP     //丢弃坏包

$IPTABLES -A allowed -p TCP --syn -j ACCEPT      //这3条顺序很重要      允许初始连接通过
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT   //允许ESTABLISHED,RELATED状态的包通过
$IPTABLES -A allowed -p TCP -j DROP   拒绝所有包

$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed   //允许TCP 80 通过,下同,根据自己环境添加相关端口
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 5166 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 3301 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 813 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 2213 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 33885 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0  -j DROP


$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 161 -j ACCEPT   //允许UDP 161端口 通过,根据自己环境添加相关端口
$IPTABLES -A udp_packets -p UDP -s 0/0 -j DROP

$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT      //ICMP的相关项,各个数字代表什么可以google下
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 -j DROP

$IPTABLES -A INPUT -p TCP -j bad_tcp_packets    //一个连接包新进来先通过bad_tcp_packets检测判断是否为坏包
$IPTABLES -A INPUT -p ALL -m state --state ESTABLISHED,RELATED -j ACCEPT    //状态为ESTABLISHED,RELATED 的包则通过
$IPTABLES -A INPUT -p TCP -m tcp --dport 30000:50000 --syn -j ACCEPT   //3W-5W的端口可以通过,这个是为了配合FTP的,可以不要
$IPTABLES -A INPUT -p TCP  -j tcp_packets    //最后用过 tcp_packets 这个组来判断是否让包通过

$IPTABLES -A INPUT -p ALL -i $LO_IFACE  -j ACCEPT    //lo本地的全部通过
$IPTABLES -A INPUT -p UDP  -j  tcp_packets      //UDP包发送到 tcp_packets 组检测
$IPTABLES -A INPUT -p ICMP -j icmp_packets    //ICMP 发送到 icmp_packets  组检测

$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT 

$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets    //OUTPUT出去的包先通过bad_tcp_packets判断是否为坏包
$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT   //LO出去的全部通过
$IPTABLES -A OUTPUT -p ALL  -j ACCEPT    //不是坏包就允许出去

很久没看IPTABLES的相关资料了,后面的注释是自己临时添加的,如果有错的地方,欢迎来信告知:a12333a_li@163.com 谢谢。

作者信息:mail:a12333a_li@163.com
作者博客:断悬 http://a12333a_li.blog.163.com

您可能感兴趣的文章:
我的iptables配置脚本实例
用于管理iptables的shell脚本一例
结合iptables防止ssh暴力破解的shell
php中防止ddos恶意攻击的方法参考
管理iptables的shell脚本一例
二个iptables shell脚本(经典收藏)
shell脚本实现iptables防端口扫描
一个防止端口扫描的shell脚本
linux iptables入门教程
iptables统计流量的shell脚本

[关闭]