防火墙初始化脚本iptables.sh的示例代码
发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,这篇文章给大家分享的是有关防火墙初始化脚本iptables.sh的示例代码的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。#!/bin/bashpath=/bin:/sbin
千家信息网最后更新 2025年12月02日防火墙初始化脚本iptables.sh的示例代码
这篇文章给大家分享的是有关防火墙初始化脚本iptables.sh的示例代码的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。
#!/bin/bashpath=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbinexport path## WEB服务器,开启80.443端口iptables -A INPUT -p tcp --dport 80 -j ACCEPTiptables -A INPUT -p tcp --dport 443 -j ACCEPT## zabbix服务器,开启10050:10051端口iptables -A INPUT -p tcp --dport 10050:10051 -j ACCEPT###redis server服务默认端口6379的命令iptables -A INPUT -p tcp --dport 6379 -j ACCEPT#数据库服务器,开启3306端口iptables -A INPUT -p tcp --dport 3306 -j ACCEPT#允许的本机SSH服务iptables -A INPUT -p TCP --dport 1314 -j ACCEPT #允许的本机rsync服务iptables -A INPUT -p TCP --dport 873 -j ACCEPT ###允许icmp包通过,也就是允许ping iptables -A INPUT -p icmp -j ACCEPT iptables -A OUTPUT -p icmp -j ACCEPT iptables -A INPUT -p icmp -j ACCEPT### 允许loopback!(不然会导致DNS无法正常关闭等问题) iptables -A INPUT -i lo -p all -j ACCEPT iptables -A OUTPUT -o lo -p all -j ACCEPT#### 减少不安全的端口连接,### 有些些特洛伊***会扫描端口31337到31340(即***语言中的 elite 端口)上的服务 iptables -A OUTPUT -p tcp --sport 31337:31340 -j DROP iptables -A OUTPUT -p tcp --dport 31337:31340 -j DROP###处理IP碎片数量,防止***,允许每秒100个 iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT### 设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包 iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT### drop非法连接 iptables -A INPUT -m state --state INVALID -j DROP iptables -A OUTPUT -m state --state INVALID -j DROP iptables -A FORWARD -m state --state INVALID -j DROP#### 允许所有已经建立的和相关的连接 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT####丢弃坏的TCP包 iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP####防止SYN*** 轻量级预防iptables -N syn-floodiptables -A INPUT -p tcp --syn -j syn-floodiptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURNiptables -A syn-flood -j REJECT####防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃iptables -A INPUT -i eth0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROPiptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT####用Iptables抵御DDOS (参数与上相同)iptables -A INPUT -p tcp --syn -m limit --limit 12/s --limit-burst 24 -j ACCEPTiptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT#####控制单个IP在一定的时间(比如60秒)内允许新建立的连接数iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT####控制单个IP的最大并发连接数iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 50 -j REJECT##### 黑名单#/sbin/iptables -A INPUT -s 1.1.1.0/24 -j DROP#/sbin/iptables -A INPUT -s 1.1.1.0 -j DROP##### 白名单#/sbin/iptables -A INPUT -s 1.1.1.1/24 -j ACCEPT # 信任的网络#/sbin/iptables -A INPUT -s 1.1.1.1 -j ACCEPT # 信任的ip/etc/rc.d/init.d/iptables save#/etc/rc.d/init.d/iptables restart
感谢各位的阅读!关于"防火墙初始化脚本iptables.sh的示例代码"这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!
端口
服务
服务器
代码
示例
脚本
防火墙
防火
内容
单个
更多
篇文章
本机
控制
不错
些些
实用
最大
相同
安全
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
云赞客网络技术有限公司
oralce数据库关闭
技术 s2b2c 数据库设计
软件开发方法可视化开发方法
进程数据库锁
鹏盛网络技术
网络安全的对学生重要意义
修谱软件用的小型云服务器价格
北京宽客网络技术有限公
西安师院软件开发学费
江门星度网络技术有限公司
厦门服务器硬盘
特云数智成都网络技术有限公司
欢迎来到服务器的英文
编程代码如何变成软件开发
党内管理信息系统数据库如何安装
互联网科技嗅百家号
宝山区海航软件开发问答知识
中职网络安全实训室方案
数据库可变长
我的世界有那些盗版服务器
开发软件开发趋势
网络技术安全知识答案
web服务器性能监控
数据库密码转换
进入数据库sql
数据库sa口令是什么
知电扫地机器人数据库
速科软件开发
远离网络安全教案