手里几台VPS配置iptables太繁琐,看到了朱哥的LNMP脚本里有一个自动配置iptables防火墙的脚本,借来改了一下,给需要的人用;
只提供常用端口的设置,如果你有特殊需求只需自行添加或减少相应的端口即可;
使用方法:
chmod +x iptables.sh ./iptables.sh
chkconfig --level 345 iptables on
完整Shell:
#!/bin/bash PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:~/bin export PATH function support_distro(){ if [ -z "`egrep -i "centos" /etc/issue`" ];then echo "Sorry,iptables script only support centos system now." exit 1 fi } support_distro echo "============================iptables configure============================================" # Only support CentOS system # 获取SSH端口 if grep "^Port" /etc/ssh/sshd_config>/dev/null;then sshdport=`grep "^Port" /etc/ssh/sshd_config | sed "s/Port\s//g" ` else sshdport=22 fi # 获取DNS服务器IP if [ -s /etc/resolv.conf ];then nameserver1=`cat /etc/resolv.conf |grep nameserver |awk 'NR==1{print $2 }'` nameserver2=`cat /etc/resolv.conf |grep nameserver |awk 'NR==2{print $2 }'` fi IPT="/sbin/iptables" # 删除已有规则 $IPT --delete-chain $IPT --flush # 禁止进,允许出,允许回环网卡 $IPT -P INPUT DROP $IPT -P FORWARD DROP $IPT -P OUTPUT ACCEPT $IPT -A INPUT -i lo -j ACCEPT # 允许已建立的或相关连接的通行 $IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT $IPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # 限制80端口单个IP的最大连接数为10 $IPT -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j DROP # 允许80(HTTP)/873(RSYNC)/443(HTTPS)/20,21(FTP)/25(SMTP)端口的连接 $IPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT $IPT -A INPUT -p tcp -m tcp --dport 873 -j ACCEPT $IPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT $IPT -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT $IPT -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT $IPT -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT # 允许SSH端口的连接,脚本自动侦测目前的SSH端口,否则默认为22端口 $IPT -A INPUT -p tcp -m tcp --dport $sshdport -j ACCEPT # 允许ping $IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT $IPT -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT # 允许DNS [ ! -z "$nameserver1" ] && $IPT -A OUTPUT -p udp -m udp -d $nameserver1 --dport 53 -j ACCEPT [ ! -z "$nameserver2" ] && $IPT -A OUTPUT -p udp -m udp -d $nameserver2 --dport 53 -j ACCEPT # 保存规则并重启IPTABLES service iptables save service iptables restart echo "============================iptables configure completed============================================"
本文向大家介绍一键配置本地yum源的shell脚本,包括了一键配置本地yum源的shell脚本的使用技巧和注意事项,需要的朋友参考一下 效果如图: 代码 以上就是一键配置本地yum源的shell脚本的详细内容,更多关于shell 配置本地yum源的资料请关注呐喊教程其它相关文章!
基本概念 netfilter Linux 内核包含一个强大的网络过滤子系统 netfilter。netfilter 子系统允许内核模块对遍历系统的每个网络数据包进行检查。这表示在任何传入、传出或转发的网络数据包到达用户空间中的组件之前,都可以通过编程方式检查、修改、丢弃或拒绝。netfilter 是 RHEL 7 计算机上构建防火墙的主要构建块。 尽管系统管理员理论上可以编写自己的内核模块以与 n
本文向大家介绍Linux防火墙配置SNAT教程(1),包括了Linux防火墙配置SNAT教程(1)的使用技巧和注意事项,需要的朋友参考一下 1、实验目标 以实验“防火墙配置-访问外网WEB”为基础,在WEB服务器上安装Wireshark,设置Wireshark的过滤条件为捕获HTTP报文,在Wireshark中开启捕获,在内网测试机上访问WEB服务器,查看捕获结果,再在网关防火墙上设置SNAT
我有一个服务器写在JavaServerSocket。 我有一个客户端,它位于一个公司防火墙之上,除了公共端口之外,它阻止了所有东西。 我已在SMTP端口(#25)上启动服务器。 有防火墙的用户连接到它,到目前为止一切正常。 然后服务器处理ServerSocket.accept()。据我所知,它在一个随机端口上创建一个套接字(每次端口号都不同)。因为防火墙而失败。 我的问题是-如何制作ServerS
本文向大家介绍阿里云Centos配置iptables防火墙教程,包括了阿里云Centos配置iptables防火墙教程的使用技巧和注意事项,需要的朋友参考一下 虽说阿里云推出了云盾服务,但是自己再加一层防火墙总归是更安全些,下面是我在阿里云vps上配置防火墙的过程,目前只配置INPUT。OUTPUT和FORWORD都是ACCEPT的规则 一、检查iptables服务状态 首先检查iptables服
iptables 命令 防火墙分为硬件防火墙和软件防火墙 防火墙策略一般分为两种:开放和屏蔽 iptables 是 Linux 上常用的防火墙软件 iptables 一共有四张表和五条链 iptables (选项)[表名] (选项)[链名规则] (选项)[动作] 表: Raw 负责连接跟踪 Mangle 负责包处理 Nat 负责地址转换 Filter 负责包过滤 链名规则: PREROUTING