#!/bin/bash
#difine all wariance or partmeter
WAN_INT="eth0"
WIN_INT_IP="222.222.101,,1"
LAN_INT="eth1"
LAN_INT_IP="192.168.222.102"
ALLOW_ACCESS_CLIENT="192.168.222.1 192.168.222.2 192.168.222.3 192.168.222.1 192.168.222.4 192.168.222.5 192.168.222.6"
WAN_WIN2003_SRV="222.222.101.2"
PORT="20,21,25,80,110,143,554,1755,7070,"
IPT="/sbin/iptables"
########################################################################################################
start(){
echo ""
echo -e "\033[1;032m Flush all chains.........................
[ok] \033[m"
# flush all rules at first
$IPT -t filter -F
$IPT -t nat -F
$IPT -t manager -F
# default policy is drop
$IPT -t filter -P INPUT DROP
$IPT -t filter -P OUTPUT DROP
$IPT -t filter -P FORWARD DROP
#oepn ssh service
$IPT -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
#SNAT
etho 1 > /proc/sys/net/ipv4/ip_forward
$IPT -t nat -A POSTROUING -s 192.168.222.0/24 -o $WAN_INT -j SNAT --to--source $WAN_INT_IP
################################accept erp access
if ["$ALLOW_ACCESS _CLIENT" !=""] ;then
for LAN in ${ALLOW_ACCESS_CLIENT} ;do
$IPT -t filter -A FORWARD -p tcp -m multiport -s ${LAN} -o $WAN_INT --dport $PORT -j ACCEPT
$IPT -t filter -A FORWARD -p udp -m multiport -s ${LAN} -o $WAN_INT --dport $PORT -j ACCEPT
$IPT -t filter -A FORWARD -p tcp -m multiport -i $ $WAN_INT --sport $port -j ACCEPT
$IPT -t filter -A FORWARD -p udp -m multiport -i $ $WAN_INT --sport $port -j ACCEPT
etho ""
etho ${LAN} Access to Externel .........ACCEPT acess Win2003
[ok]
done
fi
}
##################################################################################################
stop(){
############################# Flush everything
$IPT -F
$IPT -X
$IPT -Z
$IPT -F -t nat
$IPT -X -t nat
$IPT -Z -t nat
$IPT -P INPUT ACCEPT
$IPT -P OUTPUT ACCEPT
$IPT -P FORWARD ACCEPT
echo "###############################################################"
echo "#
#"
echo "# Stop firewall server Access rule Successful
#"
echo "#
#"
echo "###############################################################"
}
###############################################################################################
case "$1" in
start)
start
;;
stop)
stop
;;
restart)
stop
start
;;
*)
echo $"Usage:$) {start|stop|restart|}"
exit 1
esac
exit $?
分享到:
相关推荐
linux防火墙设置脚本
免费脚本大家自己下载研究
Linux防火墙配置shell脚本.docx
利用netfilter构架搭建防火墙
"基于WEB的LINUX防火墙管理系统的设计与实现" 本文主要介绍基于WEB的LINUX防火墙管理系统的设计与实现。该系统基于Linux内核的netfilter/iptables包过滤系统,旨在提供一个完善和强大的防火墙系统。然而,netfilter...
《Linux防火墙》创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击...
实战DoS Deflate DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本。它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP.
CentOS7下Firewall防火墙配置用法详解(推荐)_Linux_脚本之家CentOS7下Firewall防火墙配置用法详解(推荐)我要评论centos
防火墙网关设置
防火墙使用 iptables 在 Linux 上管理防火墙的脚本。标准用法您只需要运行一个脚本来管理防火墙,但您可以向其传递各种命令。 它们通常应按显示的顺序运行。 请注意,所有命令都需要以 root 权限执行(例如,通过...
首先 确认 linux 系统的 selinux 和防火墙,这些自己百度修改吧。 包含: 一键初始化配置vsftpd ./ftp_onekeyconfig.sh 增加ftp用户脚本 ./adduser_ftp.sh ftpuser passwd 删除ftp用户脚本 ./deluser_ftp.sh ...
内容概括:禁用防火墙,修改selinux,修改yum源,安装常用软件,同步系统时间,DNS域名配置...操作:用xftp将文件导入到Linux中,chmod a+x init.sh给予脚本执行权限后./init.sh,执行脚本就可以实现虚拟机的初始化了。
"基于Linux操作系统防火墙图形化用户界面的设计与实现" 本文旨在介绍基于Linux操作系统的防火墙图形化用户界面的设计与实现。防火墙是 Linux 操作系统中的一个重要组件,用于保护系统免受外部攻击。防火墙的配置...
Linux 7 防火墙管理机制详解 Linux 7 防火墙管理机制发生了很大的变化,引入了防火墙设计中很流行的区域概念,通过为不同的区域设置不同的安全级别,来对流量进行灵活的控制。Firewalld 是 Linux 7 默 认 的 管 理 ...
最基础的iptables配置脚本,一键加固Linux防火墙
shell脚本,基于centos7系统,实现杀死进程,验证进程守护,查看端口号,内存分析,防火墙端口管理等9种功能,本人日常使用的脚本
该shell脚本可实现服务器的一键搭建。功能包括网络、安全、防火墙(DHCP/HTTP/FTP/DNS/NAT服务器防火墙配置)、yum源的一键设置,以及DHCP/HTTP/FTP/DNS服务器的一键安装及配置(同时支持CentOS6与7系统,安装方式为...
防火墙测试员linux内核防火墙测试脚本测试用例文件结构 Test nameCommand to prepare kernel moduleCommand to testResult of test (PASS|FAIL|INVALID)Command to delete added ruleNO NEW LINE AT THE END测试结果...
感染 Linux 脚本程序技术 在 Linux 系统中,感染是一种常见的安全威胁,它可以通过各种方式来传播和感染系统。今天,我们来讨论一种特殊的感染方式,即通过 Linux 脚本程序来进行感染。 什么是感染? 感染是指...