#!/bin/bash
#difine all wariance or partmeter
WAN_INT="eth0"
WIN_INT_IP="222.222.101,,1"
LAN_INT="eth1"
LAN_INT_IP="192.168.222.102"
ALLOW_ACCESS_CLIENT="192.168.222.1 192.168.222.2 192.168.222.3 192.168.222.1 192.168.222.4 192.168.222.5 192.168.222.6"
WAN_WIN2003_SRV="222.222.101.2"
PORT="20,21,25,80,110,143,554,1755,7070,"
IPT="/sbin/iptables"
########################################################################################################
start(){
echo ""
echo -e "\033[1;032m Flush all chains.........................
[ok] \033[m"
# flush all rules at first
$IPT -t filter -F
$IPT -t nat -F
$IPT -t manager -F
# default policy is drop
$IPT -t filter -P INPUT DROP
$IPT -t filter -P OUTPUT DROP
$IPT -t filter -P FORWARD DROP
#oepn ssh service
$IPT -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
#SNAT
etho 1 > /proc/sys/net/ipv4/ip_forward
$IPT -t nat -A POSTROUING -s 192.168.222.0/24 -o $WAN_INT -j SNAT --to--source $WAN_INT_IP
################################accept erp access
if ["$ALLOW_ACCESS _CLIENT" !=""] ;then
for LAN in ${ALLOW_ACCESS_CLIENT} ;do
$IPT -t filter -A FORWARD -p tcp -m multiport -s ${LAN} -o $WAN_INT --dport $PORT -j ACCEPT
$IPT -t filter -A FORWARD -p udp -m multiport -s ${LAN} -o $WAN_INT --dport $PORT -j ACCEPT
$IPT -t filter -A FORWARD -p tcp -m multiport -i $ $WAN_INT --sport $port -j ACCEPT
$IPT -t filter -A FORWARD -p udp -m multiport -i $ $WAN_INT --sport $port -j ACCEPT
etho ""
etho ${LAN} Access to Externel .........ACCEPT acess Win2003
[ok]
done
fi
}
##################################################################################################
stop(){
############################# Flush everything
$IPT -F
$IPT -X
$IPT -Z
$IPT -F -t nat
$IPT -X -t nat
$IPT -Z -t nat
$IPT -P INPUT ACCEPT
$IPT -P OUTPUT ACCEPT
$IPT -P FORWARD ACCEPT
echo "###############################################################"
echo "#
#"
echo "# Stop firewall server Access rule Successful
#"
echo "#
#"
echo "###############################################################"
}
###############################################################################################
case "$1" in
start)
start
;;
stop)
stop
;;
restart)
stop
start
;;
*)
echo $"Usage:$) {start|stop|restart|}"
exit 1
esac
exit $?
分享到:
相关推荐
linux防火墙设置脚本
免费脚本大家自己下载研究
中文名: Linux防火墙 原名: Linux Firewalls: Attack Detection and Response with iptables, psad, and fwsnort 别名: Linux,Firewall,防火墙,iptables,psad,fwsnort 作者: (美)拉什译者: 陈健资源格式: PDF 版本:...
Linux防火墙配置shell脚本.docx
利用netfilter构架搭建防火墙
"基于WEB的LINUX防火墙管理系统的设计与实现" 本文主要介绍基于WEB的LINUX防火墙管理系统的设计与实现。该系统基于Linux内核的netfilter/iptables包过滤系统,旨在提供一个完善和强大的防火墙系统。然而,netfilter...
实战DoS Deflate DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本。它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP.
CentOS7下Firewall防火墙配置用法详解(推荐)_Linux_脚本之家CentOS7下Firewall防火墙配置用法详解(推荐)我要评论centos
防火墙网关设置
"Linux防火墙搭建指南" Linux操作系统是非常安全和稳定的操作系统,特别是在服务器操作系统方面,它在稳定性和安全性方面远远优于Windows操作系统。因此,为企业搭建防火墙是非常必要的。本文将指导读者如何使用Red...
本资源提供了针对Linux和Windows操作系统的基线检查工具脚本,这可以帮助管理员快速评估和确认他们的服务器是否处于安全状态。 对于"Linux和Windows基线检查工具脚本",我们可以深入探讨以下几个关键知识点: 1. *...
Linux基线检查脚本是运维工作中非常重要的工具,它用于系统级别的安全性、稳定性和性能评估。这个RAR压缩包中包含的脚本可能是基于bash或者其他解释器编写的,目的是按照特定的Linux配置基线进行自动化检查。基线...
本篇将详细介绍一个基于Linux的日常巡检脚本及其重要知识点。 首先,巡检脚本通常包括以下几个核心部分: 1. **系统资源监控**:通过`top`、`htop`或`ps`命令检查CPU使用率、内存占用、磁盘I/O以及网络流量等关键...
防火墙使用 iptables 在 Linux 上管理防火墙的脚本。标准用法您只需要运行一个脚本来管理防火墙,但您可以向其传递各种命令。 它们通常应按显示的顺序运行。 请注意,所有命令都需要以 root 权限执行(例如,通过...
总结,这个"Linux安装脚本和相关文件"压缩包旨在帮助用户便捷地在Linux环境中搭建一套包含数据库、服务治理、缓存、消息队列、文件传输和Web服务的基础架构。通过精心设计的脚本,可以简化安装流程,提高运维效率,...
总之,"centos-lnmp-master"这样的脚本是Linux开发者和运维人员的利器,它能快速地在CentOS系统上构建一个功能完备的LNMP环境,降低部署和管理复杂性。通过深入理解脚本的工作原理和自定义配置,我们可以更好地优化...
下面将详细解释Linux环境下Oracle的安装脚本涉及的知识点。 首先,Linux环境的准备至关重要。这包括选择合适的Linux发行版(如Red Hat Enterprise Linux或CentOS),更新系统到最新版本,确保系统满足Oracle的硬件...
让我们深入探讨这两个脚本以及它们在Linux启动流程中的作用。 `rc.sysinit`是Linux系统初始化的核心脚本,通常位于/etc目录下,它是系统引导过程中的第一步。这个脚本主要负责进行一些系统级别的设置和初始化工作,...
首先 确认 linux 系统的 selinux 和防火墙,这些自己百度修改吧。 包含: 一键初始化配置vsftpd ./ftp_onekeyconfig.sh 增加ftp用户脚本 ./adduser_ftp.sh ftpuser passwd 删除ftp用户脚本 ./deluser_ftp.sh ...