ubuntu 14.04/14.10 iptables 防火墙设置
1. 一键批处理设置
- #!/bin/bash
- PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/root/bin:~/bin
- export PATH
- # Check if user is root
- if [ $UID != 0 ]; then echo "Error: You must be root to run the install script, please use root to install lanmps";exit;fi
- iptables-save >> _.iptables.up.rules #保存防火墙设置,以便没保存时使用
- iptables -L -n 2>&1 | tee -a "_.iptables.log"
- iptables -F #清除预设表filter中的所有规则链的规则
- iptables -X #清除预设表filter中使用者自定链中的规则
- iptables -Z #计数器清零
- iptables -P INPUT DROP
- iptables -P OUTPUT ACCEPT
- iptables -P FORWARD ACCEPT
- #双向
- iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
- #允许本机
- iptables -A INPUT -i lo -j ACCEPT
- #FTP
- iptables -A INPUT -p tcp --dport 21 -j ACCEPT
- #SSH
- iptables -A INPUT -p tcp --dport 22 -j ACCEPT
- #www 80
- iptables -A INPUT -p tcp --dport 80 -j ACCEPT
- #13306 映射转发到 mysql数据库 3306
- iptables -A PREROUTING -p tcp --dport 13306 -j REDIRECT --to-ports 3306 -t nat
- #3306 mysql数据库
- #iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
- #memache
- #iptables -A INPUT -p tcp --dport 11211 -j ACCEPT
- #对于OUTPUT规则,因为预设的是ACCEPT,所以要添加DROP规则,减少不安全的端口链接。
- iptables -A OUTPUT -p tcp --sport 31337 -j DROP
- iptables -A OUTPUT -p tcp --dport 31337 -j DROP
- #丢弃坏的TCP包
- iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
- #处理IP碎片数量,防止攻击,允许每秒100个
- #iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
- #设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包
- #iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
- #防止外部的ping和SYN洪水攻击
- iptables -A INPUT -p tcp --syn -m limit --limit 100/s --limit-burst 100 -j ACCEPT
- #ping洪水攻击,限制每秒的ping包不超过10个
- iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s –limit-burst 10 -j ACCEPT
- #防止各种端口扫描,将SYN及ACK SYN限制为每秒钟不超过200个
- iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 20/sec --limit-burst 200 -j ACCEPT
- #最后规则拒绝所有不符合以上所有的
- iptables -A INPUT -j DROP
- if [ -z "`grep "iptables-save" /etc/network/interfaces`" ]
- then
- echo "#以下有防火墙需要的可以使用
- pre-up iptables-restore < /etc/iptables.up.rules #启动时应用防火墙
- post-down iptables-save > /etc/iptables.up.rules #关闭时保存防火墙设置,以便下次启动时使用 " >> /etc/network/interfaces
- else
- echo "iptables-save find "
- fi
- clear
- echo "iptables ok ";
- echo ""
- iptables -L -n
- cat /etc/network/interfaces
把上面的保存为 (如果还有其他端口规则请一起在上面配置,执行时清空规则):
- lanmps_iptables.sh
上传到服务器然后设置权限,并执行
- chmod 777 lanmps_iptables.sh
- ./lanmps_iptables.sh
那么 防火墙就设置完成了
2. ubuntu iptables 防火墙 启动
- modprobe ip_tables
3. ubuntu iptables 防火墙 关闭
- modprobe ip_tables
ubuntu 并没有关闭命令,所以要通过变通方法解决防火墙
- iptables -F
- iptables -X
- iptables -Z
- iptables -P INPUT ACCEPT
- iptables -P OUTPUT ACCEPT
- iptables -P FORWARD ACCEPT
- modprobe -r ip_tables
- 依次执行以上命令即可关闭iptables,否则在执行modproble -r ip_tables时将会提示 FATAL: Module ip_tables is in use.
4. Iptables的保存和调用
防止每次开机或重启后都需要去调用一次,把它设置自动执行
第一步 更改网卡配置文件
- sudo vi /etc/network/interfaces
第二部 在最后增加配置
- #以下有防火墙需要的可以使用
- pre-up iptables-restore < /etc/iptables.up.rules #启动时应用防火墙
- post-down iptables-save > /etc/iptables.up.rules #关闭时保存防火墙设置,以便下次启动时使用
如果不明白的看 http://blog.csdn.net/fenglailea/article/details/12191607#t1
感谢:http://hongwei.im/iptables-setting-for-ubuntu-1304
ubuntu 14.04/14.10 iptables 防火墙设置的更多相关文章
- IPTables系列:如何配置Ubuntu 14.04中的IPTables防火墙
IPTables基本命令 在向大家介绍复杂防火墙规则之前,还是先上一些简单的料,让大家对IPTables最为基本的命令有一些简单了解. 首先要说明的是IPTables命令必需以root权限运行,这意味 ...
- CVE-2015-1328 Ubuntu 12.04, 14.04, 14.10, 15.04 overlayfs Local Root
catalog . 引言 . Description . Effected Scope . Exploit Analysis . Principle Of Vulnerability . Patch ...
- Fix catalyst driver in Ubuntu 13.04 / 13.10
Fix catalyst driver in Ubuntu 13.04 / 13.10(墙外文章备份) 1. Introduction I found lots of people strugglin ...
- Ubuntu 13.04/12.10安装Oracle 11gR2图文教程(转)
Ubuntu 13.04/12.10安装Oracle 11gR2图文教程 原文标题:How to Install Oracle 11G R2 Enterprise Edition Database U ...
- Get back Typing Break in Ubuntu 12.04 & 11.10(转载)
转自:http://ubuntuguide.net/get-back-typing-break-in-ubuntu-12-04-11-10 Since Ubuntu 11.10 Oneiric, th ...
- Ubuntu 16.04/16.10安装 KDE Plasma
KDE目前的最新版本是Plasma 5.7(2016-10).Ubuntu默认的桌面环境是Unity,下面记录怎么在Ubuntu 16.04/16.10上安装KDE. Ubuntu 16.04/16. ...
- Ubuntu 14.04/14.10下安装VMware Workstation 11图文教程
VMware workstation 是一个可以进行桌面操作的虚拟软件.它可以让我们在一台电脑或者虚拟机中运行多个虚拟机. 由VMware公司研发和维护.由于是商业软件,我们需要买他们家的许可证或者说 ...
- [转] Ubuntu 14.04/14.10下安装VMware Workstation 11图文教程
点击这里查看原文 译者:GuiltyMan 本文由 Linux公社翻译组 原创翻译 Linux公社 诚意奉献 更多请访问此处博客网站 VMware workstation 是一个可以进行桌面操作的虚 ...
- Vmware下Ubuntu 14.04静态IP地址的设置方法
一.环境 宿主机 Win 8.1 虚拟机工具 VMware 10.0 虚拟主机系统 Ubuntu 14.04 二.说明 这里需要注意的是:VMware对于VMnet8采用如下规则(192.168. ...
随机推荐
- [性能测试]:关于消费类ISO8583协议脚本的开发
一,要发送的报文,转化成16进制的,报文如下 "\x01\x52"//报文长度338 "\x60\x00\x24\x00\x00"//TPDU "\x ...
- 【数据库】:关于DB2数据库错误提示说明
SQLSTATE 消息 本节列示 SQLSTATE 及其含义.SQLSTATE 是按类代码进行分组的:对于子代码,请参阅相应的表. 表 2. SQLSTATE 类代码类 代码 含义 要获得子代码, 参 ...
- JDK7 AutoCloseable
干嘛的 直接看JDK7的流(运用了AutoCloseable)源码 public abstract class InputStream implements Closeable { //实现Close ...
- Yii 使用Widge面面观
我们可以把Widget视为一个嵌入到控制器管理 的视图中的微控制器,其实就是.net框架中的用户控件,或者类似于.net MVC中的子视图.与controller相比较,微件没有既没有动作,也没有过滤 ...
- WCF系列教程之WCF客户端异常处理
本文参考自:http://www.cnblogs.com/wangweimutou/p/4414393.html,纯属读书笔记,加深记忆 一.简介 当我们打开WCF基础客户通道,无论是显示打开还是通过 ...
- 自定义 checkbox 样式
前言:最近在做一个网站,为了统一风格,需要自定义checkbox的样式.所以花了点时间参考了 研究了一下.感觉上面的方法略微麻烦.所以自己重新写了下面的代码,欢迎大家指教.同时,感谢w3cplus提供 ...
- GitHub与Git指令入门
GitHub入门 创建账户 之前做代码版本控制都是在bitbucket上面的私有仓库.现在开源社区挺火的,想在github找些开源的工程学习一下,于是加入了github,这里记录一下入门的经历. 首先 ...
- 《LeetBook》leetcode题解(8): String to Integer (atoi) [E]——正负号处理
我现在在做一个叫<leetbook>的免费开源书项目,力求提供最易懂的中文思路,目前把解题思路都同步更新到gitbook上了,需要的同学可以去看看 书的地址:https://hk029.g ...
- Editplus下载、安装并最佳配色方案(强烈推荐)
不多说,直接上干货! Editplus下载 第一步:进入官网 https://www.editplus.com/ 第二步:下载 https://www.editplus.com/download.ht ...
- C#(winform)实现不同DPI控件自适应1
1. PicBox控件 顺便一提关键字:stretch [stretʃ] vt. 伸展,张开 //控制pictureBox图片的显示格式 this.picClose.BackgroundImageLa ...
