当前位置: 首页 > 编程笔记 >

一键配置CentOS iptables防火墙的Shell脚本分享

南门鸿哲
2023-03-14
本文向大家介绍一键配置CentOS iptables防火墙的Shell脚本分享,包括了一键配置CentOS iptables防火墙的Shell脚本分享的使用技巧和注意事项,需要的朋友参考一下

手里几台VPS配置iptables太繁琐,看到了朱哥的LNMP脚本里有一个自动配置iptables防火墙的脚本,借来改了一下,给需要的人用;
只提供常用端口的设置,如果你有特殊需求只需自行添加或减少相应的端口即可;

使用方法:

chmod +x iptables.sh

./iptables.sh

设置iptables开机自动启动:
chkconfig --level 345 iptables on

完整Shell:


#!/bin/bash

PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:~/bin

export PATH

function support_distro(){

if [ -z "`egrep -i "centos" /etc/issue`" ];then

echo "Sorry,iptables script only support centos system now."

exit 1

fi

}

support_distro

echo "============================iptables configure============================================"

# Only support CentOS system

# 获取SSH端口

if grep "^Port" /etc/ssh/sshd_config>/dev/null;then

sshdport=`grep "^Port" /etc/ssh/sshd_config | sed "s/Port\s//g" `

else

sshdport=22

fi

# 获取DNS服务器IP

if [ -s /etc/resolv.conf ];then

nameserver1=`cat /etc/resolv.conf |grep nameserver |awk 'NR==1{print $2 }'`

nameserver2=`cat /etc/resolv.conf |grep nameserver |awk 'NR==2{print $2 }'`

fi

IPT="/sbin/iptables"

# 删除已有规则

$IPT --delete-chain

$IPT --flush

# 禁止进,允许出,允许回环网卡

$IPT -P INPUT DROP   

$IPT -P FORWARD DROP 

$IPT -P OUTPUT ACCEPT

$IPT -A INPUT -i lo -j ACCEPT

# 允许已建立的或相关连接的通行

$IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

$IPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

# 限制80端口单个IP的最大连接数为10

$IPT -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j DROP

# 允许80(HTTP)/873(RSYNC)/443(HTTPS)/20,21(FTP)/25(SMTP)端口的连接

$IPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT

$IPT -A INPUT -p tcp -m tcp --dport 873 -j ACCEPT

$IPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT

$IPT -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT

$IPT -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT

$IPT -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT

# 允许SSH端口的连接,脚本自动侦测目前的SSH端口,否则默认为22端口

$IPT -A INPUT -p tcp -m tcp --dport $sshdport -j ACCEPT

# 允许ping

$IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT 

$IPT -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT

# 允许DNS

[ ! -z "$nameserver1" ] && $IPT -A OUTPUT -p udp -m udp -d $nameserver1 --dport 53 -j ACCEPT

[ ! -z "$nameserver2" ] && $IPT -A OUTPUT -p udp -m udp -d $nameserver2 --dport 53 -j ACCEPT

# 保存规则并重启IPTABLES

service iptables save

service iptables restart

echo "============================iptables configure completed============================================"

 类似资料:
  • 本文向大家介绍一键配置本地yum源的shell脚本,包括了一键配置本地yum源的shell脚本的使用技巧和注意事项,需要的朋友参考一下 效果如图: 代码 以上就是一键配置本地yum源的shell脚本的详细内容,更多关于shell 配置本地yum源的资料请关注呐喊教程其它相关文章!

  • 基本概念 netfilter Linux 内核包含一个强大的网络过滤子系统 netfilter。netfilter 子系统允许内核模块对遍历系统的每个网络数据包进行检查。这表示在任何传入、传出或转发的网络数据包到达用户空间中的组件之前,都可以通过编程方式检查、修改、丢弃或拒绝。netfilter 是 RHEL 7 计算机上构建防火墙的主要构建块。 尽管系统管理员理论上可以编写自己的内核模块以与 n

  • 本文向大家介绍Linux防火墙配置SNAT教程(1),包括了Linux防火墙配置SNAT教程(1)的使用技巧和注意事项,需要的朋友参考一下 1、实验目标   以实验“防火墙配置-访问外网WEB”为基础,在WEB服务器上安装Wireshark,设置Wireshark的过滤条件为捕获HTTP报文,在Wireshark中开启捕获,在内网测试机上访问WEB服务器,查看捕获结果,再在网关防火墙上设置SNAT

  • 我有一个服务器写在JavaServerSocket。 我有一个客户端,它位于一个公司防火墙之上,除了公共端口之外,它阻止了所有东西。 我已在SMTP端口(#25)上启动服务器。 有防火墙的用户连接到它,到目前为止一切正常。 然后服务器处理ServerSocket.accept()。据我所知,它在一个随机端口上创建一个套接字(每次端口号都不同)。因为防火墙而失败。 我的问题是-如何制作ServerS

  • 本文向大家介绍阿里云Centos配置iptables防火墙教程,包括了阿里云Centos配置iptables防火墙教程的使用技巧和注意事项,需要的朋友参考一下 虽说阿里云推出了云盾服务,但是自己再加一层防火墙总归是更安全些,下面是我在阿里云vps上配置防火墙的过程,目前只配置INPUT。OUTPUT和FORWORD都是ACCEPT的规则 一、检查iptables服务状态 首先检查iptables服

  • iptables 命令 防火墙分为硬件防火墙和软件防火墙 防火墙策略一般分为两种:开放和屏蔽 iptables 是 Linux 上常用的防火墙软件 iptables 一共有四张表和五条链 iptables (选项)[表名] (选项)[链名规则] (选项)[动作] 表: Raw 负责连接跟踪 Mangle 负责包处理 Nat 负责地址转换 Filter 负责包过滤 链名规则: PREROUTING