#! /bin/bash # ------------------------------------------ # File: /usr/local/sbin/firewall # root:root, 700 # Created by Statemood, 2013.08.29 # Updated by Statemood, 2013.08.29 # # ------------------------------------------ PORT_SSH='7168' CORP_IP1='210.13.116.210' CORP_IP2='122.192.65.148' IPTABLES='/sbin/iptables' MODPROBE='/sbin/modprobe' KERN_MOD='ip_conntrack' # Load Kernel modules for mod in $KERN_MOD do $MODPROBE $KERN_MOD done # init iptables $IPTABLES -F $IPTABLES -X $IPTABLES -P INPUT DROP $IPTABLES -N LGDRP # ACCEPT rules # -------------------------------- # Default rules $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A INPUT -m conntrack --ctstate INVALID -j LGDRP $IPTABLES -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A LGDRP -m limit --limit 10/m --limit-burst 5 -j LOG --log-prefix "INVALID DROP " --log-ip-option --log-tcp-option $IPTABLES -A LGDRP -j DROP # SSH $IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp -s $CORP_IP1 --dport $PORT_SSH -j ACCEPT $IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp -s $CORP_IP2 --dport $PORT_SSH -j ACCEPT # Accept Ping from $CORP_IP1 $IPTABLES -A INPUT -p icmp --icmp-type echo-request -s $CORP_IP1 -j ACCEPT $IPTABLES -A INPUT -p icmp --icmp-type echo-request -s $CORP_IP2 -j ACCEPT # Coustom rules $IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp --dport 80 -j ACCEPT $IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp --dport 8080 -j ACCEPT $IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp --dport 8800 -j ACCEPT $IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp --dport 18088 -j ACCEPT $IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp --dport 28088 -j ACCEPT $IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp --dport 38088 -j ACCEPT $IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp --dport 18080 -j ACCEPT $IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp --dport 28080 -j ACCEPT $IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp --dport 38080 -j ACCEPT $IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp --dport 111 -j DROP # Unmatched rules $IPTABLES -A INPUT -j DROP # Save rules /sbin/service iptables save printf "`date +'%F %T'` \033[1;33mAll rules loaded\n\033[0m"
将上面另存为firewall文件
放到 /usr/local/sbin/, 执行 chown root:root /usr/local/sbin/firewall, chmod 700 /usr/local/sbin/firewall
然后执行 firewall 即可
相关推荐
该文档是linux系统详细基础,每行命令都有注释,共58页,从最基础的命令开始学习,按该文档学习熟练后相信您就完全可以管理linux常见问题了。 文档共6会陆续发布,如下: 1-linux系统笔记之基础篇1.doc 2-linux系统...
说到端口,还不得不提到防火墙,本文还会简单介绍如何配置防火墙开发端口。 Linux查看端口情况的各种方法 所有端口的映射关系在 /etc/services 文件中有 Linux端口简单介绍,端口编号从0-65536,各编号端的用途如下...
**防火墙iptables与fireward** **Linux系统资源查询命令** **日志的八大等级** **Linux 引导过程** **shell 函数的创建方法** **免交互的使用** **你是用过哪些shell脚本** **Tcpdump抓包使用工具** **CPU过...
该文档是linux系统详细基础,每行命令都有注释,共58页,从最基础的命令开始学习,按该文档学习熟练后相信您就完全可以管理linux常见问题了。 文档共6会陆续发布,如下: 1-linux系统笔记之基础篇1.doc 2-linux...
该文档是linux系统详细基础,每行命令都有注释,共58页,从最基础的命令开始学习,按该文档学习熟练后相信您就完全可以管理linux常见问题了。 文档共6会陆续发布,如下: 1-linux系统笔记之基础篇1.doc 2-linux...
在Redhat Linux中,Iptalbes和Squid透明代理加防火墙的搭配配置是最常见的组合,也是非常实用的,下面就是详细的配置信息。
之前的方法已经没有用了,想了半天还是研究研究防火墙吧,虽然仅仅靠Apache也能对某些IP进行黑名单设置,但是感觉还是有点麻烦的。比如最常见的用iptables,或者是ufw,虽然都能很好的做到管理,但是他们基本都需要...
10.2.3 Linux防火墙实现策略 第11章 网站建设实例 11.1 Apache、PHP、MySQL简介 11.2 Apache、PHP、MySQL的安装 11.2.1 安装和启动MySQL 11.2.2 安装PHP+Apache 11.2.3 启动Apache并测试 11.2.4 测试MySQL数据库 ...
第2部分为主机的简易防火措施,包括限制Linux对外连接端口、Linux自动在线升级、路由器设置、防火墙设置等各项措施,告诉您如何保护主机,并培养良好的操作习惯:第3部分为局域网与小型企业内各种常见服务器的架设,...
另外还总结了find、whereis、which、sudo、grep等实用工具命令,以及系统管理中的防火墙设置、主机名修改、网络配置、进程管理等常见任务的相关命令使用方式。 总的来说,这是一份内容丰富、知识面广、实用性强的...
常见的linux的系统学习!是关于linux配置,防火墙,数据库之类的.欢迎下载
第一阶段 Linux快速入门掌握Linux的常用操作命令 第一讲 Linux介绍 知识点1: Linux发展简史与黑客文化 知识点2: 安装Linux系统, 以Ubuntu虚拟机为例 知识点3: 购买Linux云主机,...第十讲 Linux操作系统常见试题解析
除了linux系统层面的命令外还有网络技术层面的命令,还介绍了基本的网络概念,和常见的网络层面操作命令,如域名,dns服务器设置等,还详细介绍了主机安全命令,被攻击后的常见响应命令,重要数据备份,和系统层面的...
基于Linux的路由器在执行某些常见的任务时的性能可以超过特制的路由器。实际上,一年两次的美国LinuxWorld大会经常展示 Linux的路由设备。专业路由器厂商已经认识到了这种威胁,正在提供多功能一体的设备。这些功能...
规则文件变量日志常见问题解答已知问题功能IPV4和IPV6支持。 Anti Challenge Collapsar,它可以自动阻止恶意IP。 特定IP地址上的例外允许。 阻止指定的IP地址。 阻止指定的请求正文。 特定URL上的例外允许。 阻止...
Linux基本防护措施 使用sudo分配管理权限 提高SSH服务安全 SELinux安全防护 加密与解密应用 使用AIDE做入侵检测 扫描与抓包分析 案例1:部署audit监控文件 案例2:加固常见服务的安全 案例3:使用diff和patch工具打...
网络安全是系统运维中非常重要的一环,需要掌握常见的攻击方式和防御措施,如防火墙、入侵检测等。 系统监控和日志分析也是必备的技能,需要掌握常见的监控工具和日志分析工具,如Zabbix、Prometheus、ELK等。 对于...
第25章介绍ipchains工具软件以及它在配置IP地址隐藏和IP防火墙功能方面的作用。最后,第26章介绍/proc文件系统。 ?附录 附录A介绍随Red Hat Linux发行版本附送的各种程序设计语言。附录B列出Linux操作系统中常用的...