Linux的iptables脚本说明

/sbin/modprobe ip_tables

/sbin/modprobe ip_nat_ftp

/sbin/modprobe ip_conntrack_ftp

# 清除预设表 filter 中,所有规则链中的规则

/sbin/iptables -F

# 清除nat表中,所有规则链中的规则  

/sbin/iptables -F -t nat

# 清除预设表 filter 中,使用者自订链中的规则

/sbin/iptables -X

#将封包计数器归零。封包计数器是用来计算同一封包出现次数,是过滤阻断式攻击不可或缺的工具

/sbin/iptables -Z

# 清除mangle表中,所有规则链中的规则

#iptables -F -t mangle

# 清除mangle表中,使用者自订链中的规则

#iptables -t mangle -X

# 清除nat表中,使用者自订链中的规则

#iptables -t nat -X

#定义链的规则(设定预设规则)

/sbin/iptables -P INPUT ACCEPT

/sbin/iptables -P FORWARD DROP

/sbin/iptables -P OUTPUT ACCEPT

# 打开 forward 功能 (或在/etc/sysconfig/network 中添加 FORWARD_IPV4=yes 打开转发功能,实现各网段互访)

echo "1"> /proc/sys/net/ipv4/ip_forward

# IP转发

#echo "1">/proc/sys/net/ipv4/ip_forward

#echo "1">/proc/sys/net/ipv4/icmp_echo_ignore_all

#echo "8184000">/proc/sys/net/ipv4/ip_conntrack_max

#echo "1024">/proc/sys/net/ipv4/neigh/default/gc_thresh1

#echo "2048">/proc/sys/net/ipv4/neigh/default/gc_thresh2

#echo "4096">/proc/sys/net/ipv4/neigh/default/gc_thresh3

#将返回给CERNET DNS客户数据包的源端口(53端口)伪装成53端口,只要正确的改这里,下面的机器可以改成任意的dns。

iptables -t nat -A PREROUTING -p udp -d 0.0.0.0/0 --dport 53 -j DNAT --to 218.30.19.40:53

#iptables -t nat -A PREROUTING -p udp -d 192.168.1.1 --dport 53 -j DNAT --to 61.134.1.9:53

#IP 伪装(SNAT应用)

#使内网的封包经过伪装之后,使用对外的 eth0 网卡当作代理号,对外连线,进行IP地址伪装,使得内部的主机的数据包能通过服务器与外界联系!

/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

/sbin/iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT

#禁止ping

#ping

#iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP

#iptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -j ACCEPT

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/6a56683062facd5c6f9e67882a3d3d8b.html