#!/bin/bash
#清空所有默认规则
iptables -F
iptables -t nat -F
iptables -t mangle -F
#清空所有自定义规则
iptables -X
iptables -t nat -X
iptables -t mangle -X
#所有计数器归0
iptables -Z
iptables -A INPUT -i lo -j ACCEPT
#开放端口
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 20 -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -m udp -p udp --dport 21 -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -m udp -p udp --dport 20 -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 5203 -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 10050 -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 10051 -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 10389 -j ACCEPT ##ldap
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 389 -j ACCEPT ##ldap
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3000 -j ACCEPT ##grafana
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 138 -j ACCEPT ##samba
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT ###samba
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 137 -j ACCEPT ##samba
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT ##samba
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 514 -j ACCEPT ##syslog
/sbin/iptables -A INPUT -m state --state NEW -m udp -p udp --dport 514 -j ACCEPT ##syslog
/sbin/iptables -A INPUT -m state --state NEW -m udp -p udp --dport 10514 -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 9200 -j ACCEPT #elasticsearch
/sbin/iptables -A INPUT -m state --state NEW -m udp -p udp --dport 5601 -j ACCEPT #kibana
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 5601 -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 9300 -j ACCEPT #elastic
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 30001:31000 -j ACCEPT ##FTP中的Passives随机端口
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 10080:10080 -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 1617:1617 -j ACCEPT
######开启nat转发(LDAP),源ip:192.168.51.202 源端口:10389 目的ip:172.16.16.4 目的端口:389
/sbin/iptables -t nat -A PREROUTING -d 192.168.51.202 -p tcp --dport 10389 -j DNAT --to-destination 172.16.16.4:389
/sbin/iptables -t nat -A POSTROUTING -d 172.16.16.4 -p tcp -m tcp --dport 389 -j SNAT --to 192.168.51.202
/sbin/iptables -t filter -A INPUT -p tcp -m state --state NEW -m tcp --dport 10389 -j ACCEPT
#test
#/sbin/iptables -t nat -A PREROUTING -d 192.168.51.202 -p tcp --dport 8080 -j DNAT --to-destination 10.100.41.87:80
#/sbin/iptables -t nat -A POSTROUTING -d 10.100.41.87 -p tcp -m tcp --dport 80 -j SNAT --to 192.168.51.202
#/sbin/iptables -t filter -A INPUT -p tcp -m state --state NEW -m tcp --dport 8080 -j ACCEPT
iptables -I FORWARD -j ACCEPT ###开启所有转发
#iptables -I FORWARD -s 192.168.51.0/24 -j ACCEPT ##开启一个网段转发
#允许ping
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
#允许接受本机请求之后的返回数据 RELATED,是为FTP设置的
/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#iptables -A INPUT -p tcp --dport 1024: -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
#其他入站一律丢弃
iptables -P INPUT DROP
#iptables -P INPUT ACCEPT
#所有出站一律绿灯
iptables -P OUTPUT ACCEPT
#允许接受本机请求之后的返回数据 RELATED,是为FTP设置的
/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#所有转发一律丢弃
#iptables -P FORWARD DROP
#如果要添加内网ip信任(接受其所有TCP请求)
#iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT
#iptables -I FORWARD -d 10.100.40.229/22 -j ACCEPT
#过滤所有非以上规则的请求
#iptables -P INPUT DROP
#要封停一个IP,使用下面这条命令:
#iptables -I INPUT -s 45.56.155.153 -j DROP
#要解封一个IP,使用下面这条命令:
#iptables -D INPUT -s ***.***.***.*** -j DROP
service iptables save
#centos6 重启iptables
#/etc/init.d/iptables restart
#centos7 重启iptables
systemctl restart iptables.service
/sbin/iptables -nvL
近期热议
推荐标签 标签
-
uTools
7 引用 • 27 回帖
uTools 是一个极简、插件化、跨平台的现代桌面软件。通过自由选配丰富的插件,打造你得心应手的工具集合。
-
DevOps
56 引用 • 25 回帖 • 5 关注
DevOps(Development 和 Operations 的组合词)是一组过程、方法与系统的统称,用于促进开发(应用程序/软件工程)、技术运营和质量保障(QA)部门之间的沟通、协作与整合。
- IPFS
-
安装
132 引用 • 1184 回帖
你若安好,便是晴天。
-
Latke
71 引用 • 535 回帖 • 816 关注
Latke 是一款以 JSON 为主的 Java Web 框架。
-
电影
122 引用 • 608 回帖 • 1 关注
这是一个不能说的秘密。
-
WiFiDog
1 引用 • 7 回帖 • 603 关注
WiFiDog 是一套开源的无线热点认证管理工具,主要功能包括:位置相关的内容递送;用户认证和授权;集中式网络监控。
-
jQuery
63 引用 • 134 回帖 • 735 关注
jQuery 是一套跨浏览器的 JavaScript 库,强化 HTML 与 JavaScript 之间的操作。由 John Resig 在 2006 年 1 月的 BarCamp NYC 上释出第一个版本。全球约有 28% 的网站使用 jQuery,是非常受欢迎的 JavaScript 库。
-
国际化
8 引用 • 26 回帖
i18n(其来源是英文单词 internationalization 的首末字符 i 和 n,18 为中间的字符数)是“国际化”的简称。对程序来说,国际化是指在不修改代码的情况下,能根据不同语言及地区显示相应的界面。
-
frp
20 引用 • 7 回帖 • 3 关注
frp 是一个可用于内网穿透的高性能的反向代理应用,支持 TCP、UDP、 HTTP 和 HTTPS 协议。
-
RESTful
30 引用 • 114 回帖 • 4 关注
一种软件架构设计风格而不是标准,提供了一组设计原则和约束条件,主要用于客户端和服务器交互类的软件。基于这个风格设计的软件可以更简洁,更有层次,更易于实现缓存等机制。
-
OnlyOffice
4 引用 • 24 关注
-
Laravel
20 引用 • 23 回帖 • 738 关注
Laravel 是一套简洁、优雅的 PHP Web 开发框架。它采用 MVC 设计,是一款崇尚开发效率的全栈框架。
-
Quicker
36 引用 • 155 回帖 • 1 关注
Quicker 您的指尖工具箱!操作更少,收获更多!
-
Postman
4 引用 • 3 回帖 • 4 关注
Postman 是一款简单好用的 HTTP API 调试工具。
-
开源中国
7 引用 • 86 回帖
开源中国是目前中国最大的开源技术社区。传播开源的理念,推广开源项目,为 IT 开发者提供了一个发现、使用、并交流开源技术的平台。目前开源中国社区已收录超过两万款开源软件。
-
音乐
61 引用 • 512 回帖
你听到信仰的声音了么?
-
Sym
524 引用 • 4601 回帖 • 698 关注
-
职场
127 引用 • 1707 回帖
找到自己的位置,萌新烦恼少。
-
Firefox
7 引用 • 30 回帖 • 401 关注
Mozilla Firefox 中文俗称“火狐”(正式缩写为 Fx 或 fx,非正式缩写为 FF),是一个开源的网页浏览器,使用 Gecko 排版引擎,支持多种操作系统,如 Windows、OSX 及 Linux 等。
-
OAuth
36 引用 • 103 回帖 • 27 关注
OAuth 协议为用户资源的授权提供了一个安全的、开放而又简易的标准。与以往的授权方式不同之处是 oAuth 的授权不会使第三方触及到用户的帐号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就可以申请获得该用户资源的授权,因此 oAuth 是安全的。oAuth 是 Open Authorization 的简写。
-
flomo
6 引用 • 140 回帖
flomo 是新一代 「卡片笔记」 ,专注在碎片化时代,促进你的记录,帮你积累更多知识资产。
-
Hprose
9 引用 • 17 回帖 • 617 关注
Hprose 是一款先进的轻量级、跨语言、跨平台、无侵入式、高性能动态远程对象调用引擎库。它不仅简单易用,而且功能强大。你无需专门学习,只需看上几眼,就能用它轻松构建分布式应用系统。
-
OpenStack
10 引用 • 2 关注
OpenStack 是一个云操作系统,通过数据中心可控制大型的计算、存储、网络等资源池。所有的管理通过前端界面管理员就可以完成,同样也可以通过 Web 接口让最终用户部署资源。
-
Access
1 引用 • 3 回帖 • 5 关注
-
SendCloud
2 引用 • 8 回帖 • 488 关注
SendCloud 由搜狐武汉研发中心孵化的项目,是致力于为开发者提供高质量的触发邮件服务的云端邮件发送平台,为开发者提供便利的 API 接口来调用服务,让邮件准确迅速到达用户收件箱并获得强大的追踪数据。
- B3log
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于