iptables.sh 初始化防火墙配置

#!/bin/bash

iptables -F
iptables -X
iptables -Z
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

#---------------------------------------------------------------SMG start

#limit
#iptables -A INPUT -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 128 --connlimit-mask 32 -j DROP
#To ensure that the connection is normal
iptables -A INPUT -p all  -m state --state RELATED,ESTABLISHED -j ACCEPT

#nginx common access
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#iptables -A INPUT -p tcp --dport 9000 -j ACCEPT
iptables -A INPUT -s 10.0.0.0/8 -j ACCEPT
iptables -A INPUT -s SLB -j ACCEPT

#Yum
iptables -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -A INPUT -p tcp --sport 8080 -j ACCEPT
iptables -A INPUT -p tcp --sport 443 -j ACCEPT

#db slb
iptables -A INPUT -s XXXX -j ACCEPT

#for zabbix:
iptables -A INPUT -s XXXX -j ACCEPT

#for jump
iptables -A INPUT -s XXXX -j ACCEPT
iptables -A INPUT -s XXXX -j ACCEPT

##dns
iptables -A INPUT -p tcp --sport 53 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT

##for ping:
iptables -A INPUT -p icmp --icmp-type any -j ACCEPT

### end ###
iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
iptables -A INPUT -j DROP
时间: 2024-10-22 14:20:12

iptables.sh 初始化防火墙配置的相关文章

iptables防火墙配置详解

iptables简介 iptables是基于内核的防火墙,功能非常强大,iptables内置了filter,nat和mangle三张表. filter负责过滤数据包,包括的规则链有,input,output和forward: nat则涉及到网络地址转换,包括的规则链有,prerouting,postrouting和output: mangle表则主要应用在修改数据包内容上,用来做流量整形的,默认的规则链有:INPUT,OUTPUT,NAT,POSTROUTING,PREROUTING: inpu

Debian Iptables防火墙配置

iptables很强大,这只是介绍我小小的fllow debian wiki  然后简单的设置了下iptables,以后再根据需求具体设置 首先 (查看当前iptables配置,我装的debian默认安装了) sudo iptables -L 如果没配置过的话,输出是(什么作用都没起到)  Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot

Linux添加防火墙、iptables的安装和配置(亲测)

iptables基础 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为"如果数据包头符合这样的条件,就这样处理这个数据包".规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址.目的地址.传输协议(如TCP.UDP.ICMP)和服务类型(如HTTP.FTP和SMTP)等.当数据包与规 则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept).拒绝(reject)和丢弃(drop)等.配置防火墙的 主要工作就是添加.修改和删除这

iptables、防火墙配置、NAT端口映射

一,配置一个filter表放火墙 (1)查看本机关于IPTABLES的设置情况 [[email protected] ~]# iptables -L -n Chain INPUT (policy ACCEPT) target       prot opt source                 destination Chain FORWARD (policy ACCEPT) target       prot opt source                 destination

Linux服务器 iptables 防火墙配置详解

导读: 很好的一篇关于Linux防火墙 iptables配置, linux防火墙配置很关键, 这牵扯到服务器安全, 安全不是绝对的,但是iptables配的好可以杜绝大多数灰色试探. 转载到老吧博客了, 更多iptables配置可以咨询作者. linux iptables 防火墙配置非常重要, 我们来配置一个filter表的防火墙. 查看本机关于IPTABLES的设置情况 [[email protected] ~]# iptables -L -n 如果你在安装linux时没有选择启动防火墙,什么

Linux 学习之防火墙配置

1.安装iptables防火墙 yum install iptables 2. 清除已有的iptables规则 iptables -F iptables -X iptables -Z 3.显示iptables规则数 iptables -L -n --line-numbers 4. 删除已经添加的iptables规则 iptables -D INPUT 8 5.iptables开机自动启动保存 chkconfig --level 345 iptables on service iptables s

执行脚本和命令来更新防火墙配置

需求:zabbix-agent服务需调整防火墙,增加端口10050 [[email protected] salt]# cat firewall/init.sls  /home/ops/bin/firewall_add_dport.sh:   file.managed:     - source: salt://firewall/bin/firewall_add_dport.sh     - mode: 755 iptables-add-dport:   cmd.run:     - requi

CentOS下配置防火墙 配置nat转发服务

CentOS下配置iptables防火墙 linux NAT(iptables)配置 CentOS下配置iptables 1,vim /etc/sysconfig/network   这里可以更改主机名称. NETWORKING=yesNETWORKING_IPV6=noHOSTNAME=BGI-TJ.localdomain GATEWAY=192.168.11.1(超算网关) 2.vim /etc/sysconfig/network-scripts/ifcfg-eth0  第一块网卡. Bro

Ufw防火墙配置

自打2.4版本以后的Linux内核中, 提供了一个非常优秀的防火墙工具.这个工具可以对出入服务的网络数据进行分割.过滤.转发等等细微的控制,进而实现诸如防火墙.NAT等功能. 一般来说, 我们会使用名气比较的大iptables等程序对这个防火墙的规则进行管理.iptables可以灵活的定义防火墙规则, 功能非常强大.但是由此产生的副作用便是配置过于复杂.一向以简单易用著称Ubuntu在它的发行版中,附带了一个相对iptables简单很多的防火墙配置工具:ufw. ufw默认是没有启用的.也就是说