亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定
  • wegregrt
    查看全部
  • gregrtg
    查看全部
  • huhkhn

    查看全部
  • dgnhrfhy
    查看全部
  • fgrehgtr
    查看全部
  • #雷鋒同志

    #!/bin/sh

    #

    modprobe ipt_MASQUERADE

    modprobe ip_conntrack_ftp

    modprobe ip_nat_ftp

    iptables -F

    iptables -t nat -F

    iptables -X

    iptables -t nat -X

    ###########################INPUT鍵###################################

    iptables -P INPUT DROP

    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT

    iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT

    #允許內網samba,smtp,pop3,連接

    iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT

    #允許dns連接

    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT

    iptables -A INPUT -p gre -j ACCEPT

    #允許外網vpn連接

    iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP

    #為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄

    iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP

    #為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄

    iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "

    iptables -A INPUT -p icmp -j DROP

    #禁止icmp通信-ping 不通

    iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE

    #內網轉發

    iptables -N syn-flood

    iptables -A INPUT -p tcp --syn -j syn-flood

    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN

    iptables -A syn-flood -j REJECT

    #防止SYN攻擊 輕量

    #######################FORWARD鏈###########################

    iptables -P FORWARD DROP

    iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT

    iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT

    iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT

    iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT

    #允許 vpn客戶走vpn網絡連接外網

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的8:00-12:30禁止qq通信

    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的8:00-12:30禁止qq通信

    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的13:30-20:30禁止QQ通信

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的8:00-12:30禁止qq網頁

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的13:30-20:30禁止QQ網頁

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000.net" -j DROP

    iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "seq" -j DROP

    iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP

    #禁止ay2000.net,寬頻影院,,廣告網頁連接 !但中文 不是很理想

    iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP

    iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP

    iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP

    #禁止BT連接

    iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24

    #######################################################################

    sysctl -w net.ipv4.ip_forward=1 &>/dev/null

    #打開轉發

    #######################################################################

    sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null

    #打開 syncookie (輕量級預防 DOS 攻擊)

    sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null

    #設置默認 TCP 連接癡呆時長為 3800 秒(此選項可以大大降低連接數)

    sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null

    #設置支持最大連接樹為 30W(這個根據你的內存和 iptables 版本來,每個 connection 需要 300 多個字節)

    #######################################################################

    iptables -I INPUT -s 192.168.0.50 -j ACCEPT

    iptables -I FORWARD -s 192.168.0.50 -j ACCEPT

    #192.168.0.50是我的機子,全部放行!

    ############################完#########################################


    查看全部
  • #雷鋒同志

    #!/bin/sh

    #

    modprobe ipt_MASQUERADE

    modprobe ip_conntrack_ftp

    modprobe ip_nat_ftp

    iptables -F

    iptables -t nat -F

    iptables -X

    iptables -t nat -X

    ###########################INPUT鍵###################################

    iptables -P INPUT DROP

    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT

    iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT

    #允許內網samba,smtp,pop3,連接

    iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT

    #允許dns連接

    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT

    iptables -A INPUT -p gre -j ACCEPT

    #允許外網vpn連接

    iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP

    #為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄

    iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP

    #為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄

    iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "

    iptables -A INPUT -p icmp -j DROP

    #禁止icmp通信-ping 不通

    iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE

    #內網轉發

    iptables -N syn-flood

    iptables -A INPUT -p tcp --syn -j syn-flood

    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN

    iptables -A syn-flood -j REJECT

    #防止SYN攻擊 輕量

    #######################FORWARD鏈###########################

    iptables -P FORWARD DROP

    iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT

    iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT

    iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT

    iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT

    #允許 vpn客戶走vpn網絡連接外網

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的8:00-12:30禁止qq通信

    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的8:00-12:30禁止qq通信

    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的13:30-20:30禁止QQ通信

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的8:00-12:30禁止qq網頁

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的13:30-20:30禁止QQ網頁

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000.net" -j DROP

    iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "seq" -j DROP

    iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP

    #禁止ay2000.net,寬頻影院,,廣告網頁連接 !但中文 不是很理想

    iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP

    iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP

    iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP

    #禁止BT連接

    iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24

    #######################################################################

    sysctl -w net.ipv4.ip_forward=1 &>/dev/null

    #打開轉發

    #######################################################################

    sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null

    #打開 syncookie (輕量級預防 DOS 攻擊)

    sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null

    #設置默認 TCP 連接癡呆時長為 3800 秒(此選項可以大大降低連接數)

    sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null

    #設置支持最大連接樹為 30W(這個根據你的內存和 iptables 版本來,每個 connection 需要 300 多個字節)

    #######################################################################

    iptables -I INPUT -s 192.168.0.50 -j ACCEPT

    iptables -I FORWARD -s 192.168.0.50 -j ACCEPT

    #192.168.0.50是我的機子,全部放行!

    ############################完#########################################


    查看全部
  • #雷鋒同志
    #!/bin/sh
    #
    modprobe ipt_MASQUERADE
    modprobe ip_conntrack_ftp
    modprobe ip_nat_ftp
    iptables -F
    iptables -t nat -F
    iptables -X
    iptables -t nat -X
    ###########################INPUT鍵###################################
    iptables -P INPUT DROP
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT
    iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT
    #允許內網samba,smtp,pop3,連接
    iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT
    #允許dns連接
    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
    iptables -A INPUT -p gre -j ACCEPT
    #允許外網vpn連接
    iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄
    iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄
    iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "
    iptables -A INPUT -p icmp -j DROP
    #禁止icmp通信-ping?不通
    iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
    #內網轉發
    iptables -N syn-flood
    iptables -A INPUT -p tcp --syn -j syn-flood
    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
    iptables -A syn-flood -j REJECT
    #防止SYN攻擊 輕量
    #######################FORWARD鏈###########################
    iptables -P FORWARD DROP
    iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT
    iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT
    iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT
    iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT
    #允許 vpn客戶走vpn網絡連接外網
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ通信
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq#星期一到星期六的8:00-12:30禁止qq網頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ網頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000
    iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "色情" -j DROP
    iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP
    #禁止ay2000
    .net,寬頻影院,色情,廣告網頁連接 !但中文 不是很理想
    iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
    iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
    iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP
    #禁止BT連接
    iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24
    #######################################################################
    sysctl -w net.ipv4.ip_forward=1 &>/dev/null
    #打開轉發
    #######################################################################
    sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null
    #打開 syncookie (輕量級預防 DOS 攻擊)
    sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null
    #設置默認 TCP 連接癡呆時長為 3800 秒(此選項可以大大降低連接數)
    sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null
    #設置支持最大連接樹為 30W(這個根據你的內存和 iptables 版本來,每個 connection 需要 300 多個字節)
    #######################################################################
    iptables -I INPUT -s 192.168.0.50 -j ACCEPT
    iptables -I FORWARD -s 192.168.0.50 -j ACCEPT
    #192.168.0.50是我的機子,全部放行!
    ############################完#########################################

    查看全部
  • #雷鋒同志
    #!/bin/sh
    #
    modprobe ipt_MASQUERADE
    modprobe ip_conntrack_ftp
    modprobe ip_nat_ftp
    iptables -F
    iptables -t nat -F
    iptables -X
    iptables -t nat -X
    ###########################INPUT鍵###################################
    iptables -P INPUT DROP
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT
    iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT
    #允許內網samba,smtp,pop3,連接
    iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT
    #允許dns連接
    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
    iptables -A INPUT -p gre -j ACCEPT
    #允許外網vpn連接
    iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄
    iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄
    iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "
    iptables -A INPUT -p icmp -j DROP
    #禁止icmp通信-ping?不通
    iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
    #內網轉發
    iptables -N syn-flood
    iptables -A INPUT -p tcp --syn -j syn-flood
    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
    iptables -A syn-flood -j REJECT
    #防止SYN攻擊 輕量
    #######################FORWARD鏈###########################
    iptables -P FORWARD DROP
    iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT
    iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT
    iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT
    iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT
    #允許 vpn客戶走vpn網絡連接外網
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ通信
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq#星期一到星期六的8:00-12:30禁止qq網頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ網頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000
    iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "色情" -j DROP
    iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP
    #禁止ay2000
    .net,寬頻影院,色情,廣告網頁連接 !但中文 不是很理想
    iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
    iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
    iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP
    #禁止BT連接
    iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24
    #######################################################################
    sysctl -w net.ipv4.ip_forward=1 &>/dev/null
    #打開轉發
    #######################################################################
    sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null
    #打開 syncookie (輕量級預防 DOS 攻擊)
    sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null
    #設置默認 TCP 連接癡呆時長為 3800 秒(此選項可以大大降低連接數)
    sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null
    #設置支持最大連接樹為 30W(這個根據你的內存和 iptables 版本來,每個 connection 需要 300 多個字節)
    #######################################################################
    iptables -I INPUT -s 192.168.0.50 -j ACCEPT
    iptables -I FORWARD -s 192.168.0.50 -j ACCEPT
    #192.168.0.50是我的機子,全部放行!
    ############################完#########################################

    查看全部
  • #雷鋒同志
    #!/bin/sh
    #
    modprobe ipt_MASQUERADE
    modprobe ip_conntrack_ftp
    modprobe ip_nat_ftp
    iptables -F
    iptables -t nat -F
    iptables -X
    iptables -t nat -X
    ###########################INPUT鍵###################################
    iptables -P INPUT DROP
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT
    iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT
    #允許內網samba,smtp,pop3,連接
    iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT
    #允許dns連接
    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
    iptables -A INPUT -p gre -j ACCEPT
    #允許外網vpn連接
    iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄
    iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄
    iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "
    iptables -A INPUT -p icmp -j DROP
    #禁止icmp通信-ping?不通
    iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
    #內網轉發
    iptables -N syn-flood
    iptables -A INPUT -p tcp --syn -j syn-flood
    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
    iptables -A syn-flood -j REJECT
    #防止SYN攻擊 輕量
    #######################FORWARD鏈###########################
    iptables -P FORWARD DROP
    iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT
    iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT
    iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT
    iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT
    #允許 vpn客戶走vpn網絡連接外網
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ通信
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq#星期一到星期六的8:00-12:30禁止qq網頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ網頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000
    iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "色情" -j DROP
    iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP
    #禁止ay2000
    .net,寬頻影院,色情,廣告網頁連接 !但中文 不是很理想
    iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
    iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
    iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP
    #禁止BT連接
    iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24
    #######################################################################
    sysctl -w net.ipv4.ip_forward=1 &>/dev/null
    #打開轉發
    #######################################################################
    sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null
    #打開 syncookie (輕量級預防 DOS 攻擊)
    sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null
    #設置默認 TCP 連接癡呆時長為 3800 秒(此選項可以大大降低連接數)
    sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null
    #設置支持最大連接樹為 30W(這個根據你的內存和 iptables 版本來,每個 connection 需要 300 多個字節)
    #######################################################################
    iptables -I INPUT -s 192.168.0.50 -j ACCEPT
    iptables -I FORWARD -s 192.168.0.50 -j ACCEPT
    #192.168.0.50是我的機子,全部放行!
    ############################完#########################################

    查看全部
  • 雷鋒同志
    #!/bin/sh
    #
    modprobe ipt_MASQUERADE
    modprobe ip_conntrack_ftp
    modprobe ip_nat_ftp
    iptables -F
    iptables -t nat -F
    iptables -X
    iptables -t nat -X
    ###########################INPUT鍵###################################
    iptables -P INPUT DROP
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT
    iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT
    #允許內網samba,smtp,pop3,連接
    iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT
    #允許dns連接
    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
    iptables -A INPUT -p gre -j ACCEPT
    #允許外網vpn連接
    iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄
    iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄
    iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "
    iptables -A INPUT -p icmp -j DROP
    #禁止icmp通信-ping?不通
    iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
    #內網轉發
    iptables -N syn-flood
    iptables -A INPUT -p tcp --syn -j syn-flood
    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
    iptables -A syn-flood -j REJECT
    #防止SYN攻擊 輕量
    #######################FORWARD鏈###########################
    iptables -P FORWARD DROP
    iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT
    iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT
    iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT
    iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT
    #允許 vpn客戶走vpn網絡連接外網
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ通信
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq#星期一到星期六的8:00-12:30禁止qq網頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ網頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000
    iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "色情" -j DROP
    iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP
    #禁止ay2000
    .net,寬頻影院,色情,廣告網頁連接 !但中文 不是很理想
    iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
    iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
    iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP
    #禁止BT連接
    iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24
    #######################################################################
    sysctl -w net.ipv4.ip_forward=1 &>/dev/null
    #打開轉發
    #######################################################################
    sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null
    #打開 syncookie (輕量級預防 DOS 攻擊)
    sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null
    #設置默認 TCP 連接癡呆時長為 3800 秒(此選項可以大大降低連接數)
    sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null
    #設置支持最大連接樹為 30W(這個根據你的內存和 iptables 版本來,每個 connection 需要 300 多個字節)
    #######################################################################
    iptables -I INPUT -s 192.168.0.50 -j ACCEPT
    iptables -I FORWARD -s 192.168.0.50 -j ACCEPT
    #192.168.0.50是我的機子,全部放行!
    ############################完#########################################

    查看全部
  • iptables規則組成

    查看全部
  • Nerfilter與iptables

    查看全部
  • 防火墻nat表規則設置

    查看全部
  • 場景三、公司常用場景

    #?查看已經存在的規則
    iptables?-nL
    #?設置本地回環可以訪問
    iptables?-I?INPUT?-i?lo?-j?ACCEPT
    
    #?設置本地發起請求進入監聽狀態的可以訪問,(本機訪問外網可以成功)
    iptables?-I?INPPUT?-m?state?--state?ESTABLISHED,RELATED?-j?ACCEPT
    
    #?允許某網段的IP可以訪問本機,例:允許155和188網段可以訪問本機
    iptables?-A?INPUT?-s?10.10.155.0/24?-j?ACCEPT
    iptables?-A?INPUT?-s?10.10.158.0/24?-j?ACCEPT
    
    #?對外開啟本機tcp訪問協議的80端口
    iptables?-A?INPUT?-p?tcp?--dport?80?-j?ACCEPT
    
    #?對外開放本機VPN訪問端口,一般VPN訪問端口是?1723?,協議是?tcp
    iptables?-A?INPUT?-p?tcp?-dport?1723?-j?ACCEPT
    
    #?允許?icmp?協議訪問,ping?通
    iptables?-I?INPUT?-p?icmp?-j?ACCEPT
    
    #?在最后添加,拒絕其他所有
    iptables?-A?INPUT?-j?ACCEPT
    
    #?設置隨機啟動設置iptables
    #?1.將以上命令寫入sh文件
    #?2.配置至啟動項,如?rc.local文件,在?rc.local?中
    執行?iptables?設置腳本。



    查看全部
  • 配置規則的基本思路

    注意:推薦每次思考這5個流程來設置、檢查

    1、允許本地訪問

    2、允許已經監聽狀態的數據包通過

    3、允許規則中允許的數據包通過

    4、拒絕規則

    5、保存成文件

    查看全部
  • 常見端口梳理

    一些常見的不允許外網訪問的服務

    查看全部
  • 常見端口梳理

    查看全部
  • FTP被動模式

    查看全部
  • FTP主動模式

    查看全部
  • 1、只允許某個IP訪問我的80端口

    iptables?-I?INPUT?-p?tcp?-s?10.10.0.23?--dport?80?-j?ACCEPT


    查看全部

舉報

0/150
提交
取消
課程須知
學習本課程需要具備Linux基礎,并了解常見的網絡協議呦!
老師告訴你能學到什么?
1、iptables是什么?他能幫助我作些什么? 2、iptables內核原理,規則組成。 3、對不同的實際場景進行iptables規則配置。 4、理清思路,分模塊梳理,整理設計自己的iptables的規則方案。

微信掃碼,參與3人拼團

微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

友情提示:

您好,此課程屬于遷移課程,您已購買該課程,無需重復購買,感謝您對慕課網的支持!