iptables腳本
Ⅰ 請教iptables防火牆的腳本問題。
LC_ADDR 就是你的機器的IP, 一般來說就是 if_config 後 eth0 對應的IP.
LO_ADDR 127.0.0.1 是環回IP,不用改
後面都是調用的 iptables 命令來添加 防火牆過濾規則的,具體看iptables命令說明。
Ⅱ linux下腳本中有iptables命令,如何讓普通用戶能執行這個腳本又不能讓用戶在其他地方使用iptables
系統:centos 5.x
腳本內容:
cat test.sh
復制代碼代碼如下:
#!/bin/bash
su - test <<EOF
pwd;
exit;
EOF
執行結果圖:
當然也可以用下面的命令來執行
復制代碼代碼如下:
su - test -c "pwd"
ps:
切換用戶只執行一條命令的可以用: su - oracle -c command
切換用戶執行一個shell文件可以用:su - oracle -s /bin/bash shell.sh
Ⅲ 如何將iptables代碼寫入shell腳本
在shell腳本中直接添加iptables命令就行了
Ⅳ 請教高手關於用 iptables 配置LINUX伺服器防火牆的腳本
1. vi iptables.sh
2. 在iptables.sh文件中寫以下內容
#!/bin/bash
iptables -P INPUT DROP
IP=192.168.11.0/24
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT (這三條滿足入站要求1)
iptables -A INPUT -s $IP -p tcp --dport 23 -j ACCEPT 允許telnet
iptables -A INPUT -s $IP -p tcp --dport 22 -j ACCEPT 允許ssh
iptables -A INPUT -s $IP -p icmp -j ACCEPT 允許ping
我覺得這就可以了,因為output鏈我們沒有關閉,所以是允許本主機訪問其他主機的服務的,關鍵是其他主機是否會返回信息。
Ⅳ 普通用戶執行內有iptables的腳本、可行辦法
比如你的這個腳本是/root/test.sh 將其屬組和屬主都設為root 在ACL許可權中將其賦予你需要的普通用戶 使普通用戶有執行許可權 為了安全不要賦予讀寫許可權 ACL的設置方法網上有很多這里不多說了
Ⅵ 求:linux系統上iptables防火牆的IP段訪問限制的腳本
大致為
iptables -A INPUT -s 210.22.23.0/24 -p tcp --dport 80 -j ACCEP
iptables-save
iptables -L
至於太整體的防火牆規則你可以訪問
http://www.ha97.com/4096.html
Ⅶ 關於用 iptables 配置LINUX伺服器防火牆的腳本的問題
telnet不安全
Ⅷ iptables怎麼保存已使下次啟動自動運行
一般使用iptables命令行進行規則配置後,就不要再通過圖形化界面程序更改任何設置,否則就會覆蓋iptables命令行所保存的設置
Ⅸ 如何編寫腳本iptables過濾重復規則
iptables的配置文件保存在/etc/sysconfig/iptables-config下,書寫了iptables規則以後如果需要保存規則,則可以使用命令:iptables-save,使用此命令保存的規則位置可以是任意的,此時保存的規則在重啟機器後無法自動生效,需要使用命令iptables...
Ⅹ 請教高手關於用 iptables 配置LINUX伺服器防火牆的腳本的問題
iptables -P INPUT DROP
iptables -A INPUT -p tcp -s 0/0 -d <server ip>/32 --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.11.0/24 -d <server ip>/32 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.11.0/24 -d <server ip>/32 --dport 23 -j ACCEPT
iptables -A INPUT -p icmp -s 192.168.11.0/24 -d <server ip>/32 -j ACCEPT
iptables -P OUTPUT DROP
iptables -A OUTPUT -p icmp -s <server ip>/32 -d 0/0 -j ACCEPT
iptables -A OUTPUT -p tcp -s <server ip>/32 -d 0/0 --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp -s <server ip>/32 -d 0/0 --dport 23 -j ACCEPT
iptables -A OUTPUT -p all -s <server ip>/32 -d 0/0 -j ACCEPT