文章详情

  • 游戏榜单
  • 软件榜单
关闭导航
热搜榜
热门下载
热门标签
php爱好者> php文档>netfiler iptables

netfiler iptables

时间:2007-04-25  来源:lwtcn

以下为我自己的 iptables的参考   #! /bin/bash
EXTIF="eth0"
INIF="eth1"
INNET="172.21.41.13/24"

PATH=/sbin:/bin:/usr/sbin:/usr/bin

export PATH EXTIF INIF INNET
modprobe ip_tables    > /dev/null 2>&1
modprobe iptable_nat  > /dev/null 2>&1
modprobe ip_nat_ftp   > /dev/null 2>&1
modprobe ip_nat_irc   > /dev/null 2>&1
modprobe ipt_mark    > /dev/null 2>&1
modprobe ip_conntrack     > /dev/null 2>&1
modprobe ip_conntrack_ftp  > /dev/null 2>&1
modprobe ip_conntrack_irc  > /dev/null 2>&1
modprobe ipt_MASQUERADE  > /dev/null 2>&1
  /sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -Z
/sbin/iptables -F -t nat
/sbin/iptables -X -t nat
/sbin/iptables -Z -t nat
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT

/sbin/iptables -P FORWARD DROP
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
  ####  openvpn设置及内部转发 /sbin/iptables -A INPUT -p udp -m udp --dport 1194 -j ACCEPT
/sbin/iptables -A INPUT -i tun0  -j ACCEPT
/sbin/iptables -A OUTPUT -o tun0  -j ACCEPT
/sbin/iptables -A FORWARD -i tun0 -j ACCEPT
/sbin/iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o $INIF -j SNAT --to-source 172.21.41.13
  ##屏蔽p2p应用 /sbin/iptables -A FORWARD -m iprange --src-range 172.21.41.20-172.21.41.254 -m ipp2p --ipp2p -j DROP   ##内部计算机每台外部连接30个 防止多进程下载软件 /sbin/iptables -A FORWARD -i $INIF -p tcp --syn -m connlimit --connlimit-above 30 -j DROP
/sbin/iptables -A INPUT -i $INIF -j ACCEPT
/sbin/iptables -A FORWARD -i $INIF -j ACCEPT
 
/sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

 /sbin/iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "
 /sbin/iptables -A INPUT -p icmp -m limit --limit 6/m -j ACCEPT
  /sbin/iptables -N syn-flood
/sbin/iptables -A INPUT -p tcp --syn -j syn-flood
/sbin/iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
/sbin/iptables -A syn-flood -j REJECT
 
sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null
sysctl -w net.ipv4.ip_conntrack_max=819200 &>/dev/null

/sbin/iptables -A INPUT -i lo -j ACCEPT
if [ "$INIF" != "" ]; then
        /sbin/iptables -A INPUT -i $INIF -j ACCEPT
        echo "1">/proc/sys/net/ipv4/ip_forward
        echo "0">/proc/sys/net/ipv4/icmp_echo_ignore_all
        echo "1">/proc/sys/net/ipv4/conf/eth1/proxy_arp
        echo "819200">/proc/sys/net/ipv4/ip_conntrack_max
        echo "1024">/proc/sys/net/ipv4/neigh/default/gc_thresh1
        echo "2048">/proc/sys/net/ipv4/neigh/default/gc_thresh2
        echo "4096">/proc/sys/net/ipv4/neigh/default/gc_thresh3
  ##squid的透明代理 注意bind的设置要是纯缓存方式的 同时dhcp传递给客户端的nameserver只能是内部服务器的地址 外部dns的地址是通过bind服务器纯缓存到达的 这样才能提高squid的dns效率 同时通过bing解决内部dns解析和外部dns解析之间的矛盾         /sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-ports 3128   ## 80端口以外转发
        /sbin/iptables -t nat -A POSTROUTING -s $INNET -o $EXTIF -j MASQUERADE
fi   if [ -f /opt/iptables/iptables.allow ]; then
        sh /opt/iptables/iptables.allow
fi
   AICMP="0 3 3/4 4 8 11 12 14 16 18"
 for tyicmp in $AICMP; do
        /sbin/iptables -A INPUT -i $EXTIF -p icmp --icmp-type $tyicmp -j ACCEPT
 done

/sbin/iptables -A INPUT -p tcp -i $EXTIF -m multiport --dports 22,21,25,80,110,443,3000,9003 -j ACCEPT
相关阅读 更多 +
排行榜 更多 +
僵尸猎手小明

僵尸猎手小明

动作格斗 下载
狩猎波比

狩猎波比

动作格斗 下载
花海相机

花海相机

图像拍照 下载