文章详情

  • 游戏榜单
  • 软件榜单
关闭导航
热搜榜
热门下载
热门标签
php爱好者> php文档>一个高效、安全、通用的防火墙共享上网脚本

一个高效、安全、通用的防火墙共享上网脚本

时间:2006-08-15  来源:huanghaojie

http://bbs.chinaunix.net/viewthread.php?tid=543612&extra=page%3D1
vi /usr/local/sbin/firewall

CODE:
[Copy to clipboard]
#! /bin/bash
# Project by Platinum, 2005-05-12"

# Set MODE (LAN or ADSL)
MODE="ADSL"

# Set default gateway (如果MODE==ADSL,此项可以忽略)
GATEWAY="外网网关"

# Set Interface WAN (如果MODE==ADSL,此项可以忽略)
WAN_IP="外网IP地址"
WAN_ETH="外网网卡"
WAN_MASK="外网掩码"

# Set Interface LAN
LAN_IP="内网IP地址"
LAN_NET="内网网络地址"
LAN_ETH="内网网卡"
LAN_MASK="内网掩码"

# Set manager
MANAGER_IP="内网管理员IP"
MANAGER_MAC="内网管理员MAC"

# Initialize modules
modprobe ip_nat_ftp
echo 1 > /proc/sys/net/ipv4/ip_forward

# Initialize Interface LAN
ifconfig $LAN_ETH $LAN_IP netmask $LAN_MASK

# Initialize policy
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -F
iptables -t nat -F

# Deny ACK attack
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP

####iptables -p tcp --syn
这个匹配或多或少算是ipchains时代的遗留物,之所以还保留它,是为了向后
兼容,也是为了方便规则在iptables和ipchains间的转换。它匹配那些SYN标
记被设置而 ACK和RST标记没有设置的包,这和iptables -p tcp --tcp-flags
SYN,RST,ACK SYN 的作用毫无二样。这样的包主要用在TCP连接初始化时发出
请求。如果你阻止了这样的包,也就阻止了所有由外向内的连接企图,这在一
定程度上防止了一些攻击。但外出的连接不受影响,恰恰现在有很多攻击就利
用这一点。比如有些攻击黑掉服务器之后安装会一些软件,它们能够利用已存
的连接到达你的机子,而不要再新开一个端口。这个匹配也可用英文感叹号取
反,如:! --syn用来匹配那些 RST或ACK被置位的包,换句话说,就是状态为
已建立的连接的包。

# Initialize Rules
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i $LAN_ETH -s $MANAGER_IP -m mac --mac-source $MANAGER_MAC -j ACCEPT

# Added in 2006.02.08, accept all icmp packets except echo-request rate 5/s
# ========== begin ==========
iptables -A INPUT -p icmp --icmp-type 8 -m limit --limit 5/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -j DROP
iptables -A INPUT -p icmp -j ACCEPT
# =========== end ===========

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

case "$MODE" in
   LAN)
      # Initialize Interface WAN
      ifconfig $WAN_ETH $WAN_IP netmask $WAN_MASK
      iptables -t nat -A POSTROUTING -s $LAN_NET -o $WAN_ETH -j SNAT --to $WAN_IP
   ;;
   ADSL)
      iptables -t nat -A POSTROUTING -s $LAN_NET -o ppp0 -j MASQUERADE
      GATEWAY=`ifconfig ppp0|grep inet|awk '{print $3}'|awk -F: '{print $2}'`
   ;;
esac

ip route replace default via $GATEWAY 2、chmod 700 /usr/local/sbin/firewall
  只有root权限才能读写执行

3、echo "/usr/local/sbin/firewall" >;>; /etc/rc.local
  让系统启动后自动执行脚本

4、reboot
  重启系统

自己根据自己的情况改一下就可以了,应该不难懂


注意:
如果是直接设置IP上网,MODE选择LAN
如果是用PPPOE拨号上网,MODE选择ADSL,且保证在执行这个脚本之前已经拨号
排行榜 更多 +
茶叶蛋大冒险免费版

茶叶蛋大冒险免费版

休闲益智 下载
全民帮帮她

全民帮帮她

休闲益智 下载
屋顶旅行

屋顶旅行

休闲益智 下载