第七色在线视频,2021少妇久久久久久久久久,亚洲欧洲精品成人久久av18,亚洲国产精品特色大片观看完整版,孙宇晨将参加特朗普的晚宴

為了賬號(hào)安全,請(qǐng)及時(shí)綁定郵箱和手機(jī)立即綁定
  • wegregrt
    查看全部
  • gregrtg
    查看全部
  • huhkhn

    查看全部
  • dgnhrfhy
    查看全部
  • fgrehgtr
    查看全部
  • #雷鋒同志

    #!/bin/sh

    #

    modprobe ipt_MASQUERADE

    modprobe ip_conntrack_ftp

    modprobe ip_nat_ftp

    iptables -F

    iptables -t nat -F

    iptables -X

    iptables -t nat -X

    ###########################INPUT鍵###################################

    iptables -P INPUT DROP

    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT

    iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT

    #允許內(nèi)網(wǎng)samba,smtp,pop3,連接

    iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT

    #允許dns連接

    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT

    iptables -A INPUT -p gre -j ACCEPT

    #允許外網(wǎng)vpn連接

    iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP

    #為了防止DOS太多連接進(jìn)來,那么可以允許最多15個(gè)初始連接,超過的丟棄

    iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP

    #為了防止DOS太多連接進(jìn)來,那么可以允許最多15個(gè)初始連接,超過的丟棄

    iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "

    iptables -A INPUT -p icmp -j DROP

    #禁止icmp通信-ping 不通

    iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE

    #內(nèi)網(wǎng)轉(zhuǎn)發(fā)

    iptables -N syn-flood

    iptables -A INPUT -p tcp --syn -j syn-flood

    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN

    iptables -A syn-flood -j REJECT

    #防止SYN攻擊 輕量

    #######################FORWARD鏈###########################

    iptables -P FORWARD DROP

    iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT

    iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT

    iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT

    iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT

    #允許 vpn客戶走vpn網(wǎng)絡(luò)連接外網(wǎng)

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的8:00-12:30禁止qq通信

    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的8:00-12:30禁止qq通信

    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的13:30-20:30禁止QQ通信

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的8:00-12:30禁止qq網(wǎng)頁

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的13:30-20:30禁止QQ網(wǎng)頁

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000.net" -j DROP

    iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "seq" -j DROP

    iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP

    #禁止ay2000.net,寬頻影院,,廣告網(wǎng)頁連接 !但中文 不是很理想

    iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP

    iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP

    iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP

    #禁止BT連接

    iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24

    #######################################################################

    sysctl -w net.ipv4.ip_forward=1 &>/dev/null

    #打開轉(zhuǎn)發(fā)

    #######################################################################

    sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null

    #打開 syncookie (輕量級(jí)預(yù)防 DOS 攻擊)

    sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null

    #設(shè)置默認(rèn) TCP 連接癡呆時(shí)長(zhǎng)為 3800 秒(此選項(xiàng)可以大大降低連接數(shù))

    sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null

    #設(shè)置支持最大連接樹為 30W(這個(gè)根據(jù)你的內(nèi)存和 iptables 版本來,每個(gè) connection 需要 300 多個(gè)字節(jié))

    #######################################################################

    iptables -I INPUT -s 192.168.0.50 -j ACCEPT

    iptables -I FORWARD -s 192.168.0.50 -j ACCEPT

    #192.168.0.50是我的機(jī)子,全部放行!

    ############################完#########################################


    查看全部
  • #雷鋒同志

    #!/bin/sh

    #

    modprobe ipt_MASQUERADE

    modprobe ip_conntrack_ftp

    modprobe ip_nat_ftp

    iptables -F

    iptables -t nat -F

    iptables -X

    iptables -t nat -X

    ###########################INPUT鍵###################################

    iptables -P INPUT DROP

    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT

    iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT

    #允許內(nèi)網(wǎng)samba,smtp,pop3,連接

    iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT

    #允許dns連接

    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT

    iptables -A INPUT -p gre -j ACCEPT

    #允許外網(wǎng)vpn連接

    iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP

    #為了防止DOS太多連接進(jìn)來,那么可以允許最多15個(gè)初始連接,超過的丟棄

    iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP

    #為了防止DOS太多連接進(jìn)來,那么可以允許最多15個(gè)初始連接,超過的丟棄

    iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "

    iptables -A INPUT -p icmp -j DROP

    #禁止icmp通信-ping 不通

    iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE

    #內(nèi)網(wǎng)轉(zhuǎn)發(fā)

    iptables -N syn-flood

    iptables -A INPUT -p tcp --syn -j syn-flood

    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN

    iptables -A syn-flood -j REJECT

    #防止SYN攻擊 輕量

    #######################FORWARD鏈###########################

    iptables -P FORWARD DROP

    iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT

    iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT

    iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT

    iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT

    #允許 vpn客戶走vpn網(wǎng)絡(luò)連接外網(wǎng)

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的8:00-12:30禁止qq通信

    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的8:00-12:30禁止qq通信

    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的13:30-20:30禁止QQ通信

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的8:00-12:30禁止qq網(wǎng)頁

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP

    #星期一到星期六的13:30-20:30禁止QQ網(wǎng)頁

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000.net" -j DROP

    iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP

    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "seq" -j DROP

    iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP

    #禁止ay2000.net,寬頻影院,,廣告網(wǎng)頁連接 !但中文 不是很理想

    iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP

    iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP

    iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP

    #禁止BT連接

    iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24

    #######################################################################

    sysctl -w net.ipv4.ip_forward=1 &>/dev/null

    #打開轉(zhuǎn)發(fā)

    #######################################################################

    sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null

    #打開 syncookie (輕量級(jí)預(yù)防 DOS 攻擊)

    sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null

    #設(shè)置默認(rèn) TCP 連接癡呆時(shí)長(zhǎng)為 3800 秒(此選項(xiàng)可以大大降低連接數(shù))

    sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null

    #設(shè)置支持最大連接樹為 30W(這個(gè)根據(jù)你的內(nèi)存和 iptables 版本來,每個(gè) connection 需要 300 多個(gè)字節(jié))

    #######################################################################

    iptables -I INPUT -s 192.168.0.50 -j ACCEPT

    iptables -I FORWARD -s 192.168.0.50 -j ACCEPT

    #192.168.0.50是我的機(jī)子,全部放行!

    ############################完#########################################


    查看全部
  • #雷鋒同志
    #!/bin/sh
    #
    modprobe ipt_MASQUERADE
    modprobe ip_conntrack_ftp
    modprobe ip_nat_ftp
    iptables -F
    iptables -t nat -F
    iptables -X
    iptables -t nat -X
    ###########################INPUT鍵###################################
    iptables -P INPUT DROP
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT
    iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT
    #允許內(nèi)網(wǎng)samba,smtp,pop3,連接
    iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT
    #允許dns連接
    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
    iptables -A INPUT -p gre -j ACCEPT
    #允許外網(wǎng)vpn連接
    iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進(jìn)來,那么可以允許最多15個(gè)初始連接,超過的丟棄
    iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進(jìn)來,那么可以允許最多15個(gè)初始連接,超過的丟棄
    iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "
    iptables -A INPUT -p icmp -j DROP
    #禁止icmp通信-ping?不通
    iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
    #內(nèi)網(wǎng)轉(zhuǎn)發(fā)
    iptables -N syn-flood
    iptables -A INPUT -p tcp --syn -j syn-flood
    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
    iptables -A syn-flood -j REJECT
    #防止SYN攻擊 輕量
    #######################FORWARD鏈###########################
    iptables -P FORWARD DROP
    iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT
    iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT
    iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT
    iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT
    #允許 vpn客戶走vpn網(wǎng)絡(luò)連接外網(wǎng)
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ通信
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq#星期一到星期六的8:00-12:30禁止qq網(wǎng)頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ網(wǎng)頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000
    iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "色情" -j DROP
    iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP
    #禁止ay2000
    .net,寬頻影院,色情,廣告網(wǎng)頁連接 !但中文 不是很理想
    iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
    iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
    iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP
    #禁止BT連接
    iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24
    #######################################################################
    sysctl -w net.ipv4.ip_forward=1 &>/dev/null
    #打開轉(zhuǎn)發(fā)
    #######################################################################
    sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null
    #打開 syncookie (輕量級(jí)預(yù)防 DOS 攻擊)
    sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null
    #設(shè)置默認(rèn) TCP 連接癡呆時(shí)長(zhǎng)為 3800 秒(此選項(xiàng)可以大大降低連接數(shù))
    sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null
    #設(shè)置支持最大連接樹為 30W(這個(gè)根據(jù)你的內(nèi)存和 iptables 版本來,每個(gè) connection 需要 300 多個(gè)字節(jié))
    #######################################################################
    iptables -I INPUT -s 192.168.0.50 -j ACCEPT
    iptables -I FORWARD -s 192.168.0.50 -j ACCEPT
    #192.168.0.50是我的機(jī)子,全部放行!
    ############################完#########################################

    查看全部
  • #雷鋒同志
    #!/bin/sh
    #
    modprobe ipt_MASQUERADE
    modprobe ip_conntrack_ftp
    modprobe ip_nat_ftp
    iptables -F
    iptables -t nat -F
    iptables -X
    iptables -t nat -X
    ###########################INPUT鍵###################################
    iptables -P INPUT DROP
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT
    iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT
    #允許內(nèi)網(wǎng)samba,smtp,pop3,連接
    iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT
    #允許dns連接
    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
    iptables -A INPUT -p gre -j ACCEPT
    #允許外網(wǎng)vpn連接
    iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進(jìn)來,那么可以允許最多15個(gè)初始連接,超過的丟棄
    iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進(jìn)來,那么可以允許最多15個(gè)初始連接,超過的丟棄
    iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "
    iptables -A INPUT -p icmp -j DROP
    #禁止icmp通信-ping?不通
    iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
    #內(nèi)網(wǎng)轉(zhuǎn)發(fā)
    iptables -N syn-flood
    iptables -A INPUT -p tcp --syn -j syn-flood
    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
    iptables -A syn-flood -j REJECT
    #防止SYN攻擊 輕量
    #######################FORWARD鏈###########################
    iptables -P FORWARD DROP
    iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT
    iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT
    iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT
    iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT
    #允許 vpn客戶走vpn網(wǎng)絡(luò)連接外網(wǎng)
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ通信
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq#星期一到星期六的8:00-12:30禁止qq網(wǎng)頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ網(wǎng)頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000
    iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "色情" -j DROP
    iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP
    #禁止ay2000
    .net,寬頻影院,色情,廣告網(wǎng)頁連接 !但中文 不是很理想
    iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
    iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
    iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP
    #禁止BT連接
    iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24
    #######################################################################
    sysctl -w net.ipv4.ip_forward=1 &>/dev/null
    #打開轉(zhuǎn)發(fā)
    #######################################################################
    sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null
    #打開 syncookie (輕量級(jí)預(yù)防 DOS 攻擊)
    sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null
    #設(shè)置默認(rèn) TCP 連接癡呆時(shí)長(zhǎng)為 3800 秒(此選項(xiàng)可以大大降低連接數(shù))
    sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null
    #設(shè)置支持最大連接樹為 30W(這個(gè)根據(jù)你的內(nèi)存和 iptables 版本來,每個(gè) connection 需要 300 多個(gè)字節(jié))
    #######################################################################
    iptables -I INPUT -s 192.168.0.50 -j ACCEPT
    iptables -I FORWARD -s 192.168.0.50 -j ACCEPT
    #192.168.0.50是我的機(jī)子,全部放行!
    ############################完#########################################

    查看全部
  • #雷鋒同志
    #!/bin/sh
    #
    modprobe ipt_MASQUERADE
    modprobe ip_conntrack_ftp
    modprobe ip_nat_ftp
    iptables -F
    iptables -t nat -F
    iptables -X
    iptables -t nat -X
    ###########################INPUT鍵###################################
    iptables -P INPUT DROP
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT
    iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT
    #允許內(nèi)網(wǎng)samba,smtp,pop3,連接
    iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT
    #允許dns連接
    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
    iptables -A INPUT -p gre -j ACCEPT
    #允許外網(wǎng)vpn連接
    iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進(jìn)來,那么可以允許最多15個(gè)初始連接,超過的丟棄
    iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進(jìn)來,那么可以允許最多15個(gè)初始連接,超過的丟棄
    iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "
    iptables -A INPUT -p icmp -j DROP
    #禁止icmp通信-ping?不通
    iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
    #內(nèi)網(wǎng)轉(zhuǎn)發(fā)
    iptables -N syn-flood
    iptables -A INPUT -p tcp --syn -j syn-flood
    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
    iptables -A syn-flood -j REJECT
    #防止SYN攻擊 輕量
    #######################FORWARD鏈###########################
    iptables -P FORWARD DROP
    iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT
    iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT
    iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT
    iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT
    #允許 vpn客戶走vpn網(wǎng)絡(luò)連接外網(wǎng)
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ通信
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq#星期一到星期六的8:00-12:30禁止qq網(wǎng)頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ網(wǎng)頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000
    iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "色情" -j DROP
    iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP
    #禁止ay2000
    .net,寬頻影院,色情,廣告網(wǎng)頁連接 !但中文 不是很理想
    iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
    iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
    iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP
    #禁止BT連接
    iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24
    #######################################################################
    sysctl -w net.ipv4.ip_forward=1 &>/dev/null
    #打開轉(zhuǎn)發(fā)
    #######################################################################
    sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null
    #打開 syncookie (輕量級(jí)預(yù)防 DOS 攻擊)
    sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null
    #設(shè)置默認(rèn) TCP 連接癡呆時(shí)長(zhǎng)為 3800 秒(此選項(xiàng)可以大大降低連接數(shù))
    sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null
    #設(shè)置支持最大連接樹為 30W(這個(gè)根據(jù)你的內(nèi)存和 iptables 版本來,每個(gè) connection 需要 300 多個(gè)字節(jié))
    #######################################################################
    iptables -I INPUT -s 192.168.0.50 -j ACCEPT
    iptables -I FORWARD -s 192.168.0.50 -j ACCEPT
    #192.168.0.50是我的機(jī)子,全部放行!
    ############################完#########################################

    查看全部
  • 雷鋒同志
    #!/bin/sh
    #
    modprobe ipt_MASQUERADE
    modprobe ip_conntrack_ftp
    modprobe ip_nat_ftp
    iptables -F
    iptables -t nat -F
    iptables -X
    iptables -t nat -X
    ###########################INPUT鍵###################################
    iptables -P INPUT DROP
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports 110,80,25 -j ACCEPT
    iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT
    #允許內(nèi)網(wǎng)samba,smtp,pop3,連接
    iptables -A INPUT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT
    #允許dns連接
    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
    iptables -A INPUT -p gre -j ACCEPT
    #允許外網(wǎng)vpn連接
    iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進(jìn)來,那么可以允許最多15個(gè)初始連接,超過的丟棄
    iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
    #為了防止DOS太多連接進(jìn)來,那么可以允許最多15個(gè)初始連接,超過的丟棄
    iptables -A INPUT -p icmp -m limit --limit 3/s -j LOG --log-level INFO --log-prefix "ICMP packet IN: "
    iptables -A INPUT -p icmp -j DROP
    #禁止icmp通信-ping?不通
    iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
    #內(nèi)網(wǎng)轉(zhuǎn)發(fā)
    iptables -N syn-flood
    iptables -A INPUT -p tcp --syn -j syn-flood
    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
    iptables -A syn-flood -j REJECT
    #防止SYN攻擊 輕量
    #######################FORWARD鏈###########################
    iptables -P FORWARD DROP
    iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m multiport --dports 80,110,21,25,1723 -j ACCEPT
    iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT
    iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT
    iptables -A FORWARD -p icmp -s 192.168.0.0/24 -j ACCEPT
    #允許 vpn客戶走vpn網(wǎng)絡(luò)連接外網(wǎng)
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的8:00-12:30禁止qq通信
    iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT" -m time --timestart 13:30 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ通信
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq#星期一到星期六的8:00-12:30禁止qq網(wǎng)頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "qq.com" -m time --timestart 13:00 --timestop 20:30 --days Mon,Tue,Wed,Thu,Fri,Sat? -j DROP
    #星期一到星期六的13:30-20:30禁止QQ網(wǎng)頁
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "ay2000
    iptables -I FORWARD -d 192.168.0.0/24 -m string --string "寬頻影院" -j DROP
    iptables -I FORWARD -s 192.168.0.0/24 -m string --string "色情" -j DROP
    iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP
    #禁止ay2000
    .net,寬頻影院,色情,廣告網(wǎng)頁連接 !但中文 不是很理想
    iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
    iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
    iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP
    #禁止BT連接
    iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 24
    #######################################################################
    sysctl -w net.ipv4.ip_forward=1 &>/dev/null
    #打開轉(zhuǎn)發(fā)
    #######################################################################
    sysctl -w net.ipv4.tcp_syncookies=1 &>/dev/null
    #打開 syncookie (輕量級(jí)預(yù)防 DOS 攻擊)
    sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800 &>/dev/null
    #設(shè)置默認(rèn) TCP 連接癡呆時(shí)長(zhǎng)為 3800 秒(此選項(xiàng)可以大大降低連接數(shù))
    sysctl -w net.ipv4.ip_conntrack_max=300000 &>/dev/null
    #設(shè)置支持最大連接樹為 30W(這個(gè)根據(jù)你的內(nèi)存和 iptables 版本來,每個(gè) connection 需要 300 多個(gè)字節(jié))
    #######################################################################
    iptables -I INPUT -s 192.168.0.50 -j ACCEPT
    iptables -I FORWARD -s 192.168.0.50 -j ACCEPT
    #192.168.0.50是我的機(jī)子,全部放行!
    ############################完#########################################

    查看全部
  • iptables規(guī)則組成

    查看全部
  • Nerfilter與iptables

    查看全部
  • 防火墻nat表規(guī)則設(shè)置

    查看全部
  • 場(chǎng)景三、公司常用場(chǎng)景

    #?查看已經(jīng)存在的規(guī)則
    iptables?-nL
    #?設(shè)置本地回環(huán)可以訪問
    iptables?-I?INPUT?-i?lo?-j?ACCEPT
    
    #?設(shè)置本地發(fā)起請(qǐng)求進(jìn)入監(jiān)聽狀態(tài)的可以訪問,(本機(jī)訪問外網(wǎng)可以成功)
    iptables?-I?INPPUT?-m?state?--state?ESTABLISHED,RELATED?-j?ACCEPT
    
    #?允許某網(wǎng)段的IP可以訪問本機(jī),例:允許155和188網(wǎng)段可以訪問本機(jī)
    iptables?-A?INPUT?-s?10.10.155.0/24?-j?ACCEPT
    iptables?-A?INPUT?-s?10.10.158.0/24?-j?ACCEPT
    
    #?對(duì)外開啟本機(jī)tcp訪問協(xié)議的80端口
    iptables?-A?INPUT?-p?tcp?--dport?80?-j?ACCEPT
    
    #?對(duì)外開放本機(jī)VPN訪問端口,一般VPN訪問端口是?1723?,協(xié)議是?tcp
    iptables?-A?INPUT?-p?tcp?-dport?1723?-j?ACCEPT
    
    #?允許?icmp?協(xié)議訪問,ping?通
    iptables?-I?INPUT?-p?icmp?-j?ACCEPT
    
    #?在最后添加,拒絕其他所有
    iptables?-A?INPUT?-j?ACCEPT
    
    #?設(shè)置隨機(jī)啟動(dòng)設(shè)置iptables
    #?1.將以上命令寫入sh文件
    #?2.配置至啟動(dòng)項(xiàng),如?rc.local文件,在?rc.local?中
    執(zhí)行?iptables?設(shè)置腳本。



    查看全部
  • 配置規(guī)則的基本思路

    注意:推薦每次思考這5個(gè)流程來設(shè)置、檢查

    1、允許本地訪問

    2、允許已經(jīng)監(jiān)聽狀態(tài)的數(shù)據(jù)包通過

    3、允許規(guī)則中允許的數(shù)據(jù)包通過

    4、拒絕規(guī)則

    5、保存成文件

    查看全部
  • 常見端口梳理

    一些常見的不允許外網(wǎng)訪問的服務(wù)

    查看全部
  • 常見端口梳理

    查看全部
  • FTP被動(dòng)模式

    查看全部
  • FTP主動(dòng)模式

    查看全部
  • 1、只允許某個(gè)IP訪問我的80端口

    iptables?-I?INPUT?-p?tcp?-s?10.10.0.23?--dport?80?-j?ACCEPT


    查看全部

舉報(bào)

0/150
提交
取消
課程須知
學(xué)習(xí)本課程需要具備Linux基礎(chǔ),并了解常見的網(wǎng)絡(luò)協(xié)議呦!
老師告訴你能學(xué)到什么?
1、iptables是什么?他能幫助我作些什么? 2、iptables內(nèi)核原理,規(guī)則組成。 3、對(duì)不同的實(shí)際場(chǎng)景進(jìn)行iptables規(guī)則配置。 4、理清思路,分模塊梳理,整理設(shè)計(jì)自己的iptables的規(guī)則方案。

微信掃碼,參與3人拼團(tuán)

微信客服

購課補(bǔ)貼
聯(lián)系客服咨詢優(yōu)惠詳情

幫助反饋 APP下載

慕課網(wǎng)APP
您的移動(dòng)學(xué)習(xí)伙伴

公眾號(hào)

掃描二維碼
關(guān)注慕課網(wǎng)微信公眾號(hào)

友情提示:

您好,此課程屬于遷移課程,您已購買該課程,無需重復(fù)購買,感謝您對(duì)慕課網(wǎng)的支持!