iptables脚本
Ⅰ 请教iptables防火墙的脚本问题。
LC_ADDR 就是你的机器的IP, 一般来说就是 if_config 后 eth0 对应的IP.
LO_ADDR 127.0.0.1 是环回IP,不用改
后面都是调用的 iptables 命令来添加 防火墙过滤规则的,具体看iptables命令说明。
Ⅱ linux下脚本中有iptables命令,如何让普通用户能执行这个脚本又不能让用户在其他地方使用iptables
系统:centos 5.x
脚本内容:
cat test.sh
复制代码代码如下:
#!/bin/bash
su - test <<EOF
pwd;
exit;
EOF
执行结果图:
当然也可以用下面的命令来执行
复制代码代码如下:
su - test -c "pwd"
ps:
切换用户只执行一条命令的可以用: su - oracle -c command
切换用户执行一个shell文件可以用:su - oracle -s /bin/bash shell.sh
Ⅲ 如何将iptables代码写入shell脚本
在shell脚本中直接添加iptables命令就行了
Ⅳ 请教高手关于用 iptables 配置LINUX服务器防火墙的脚本
1. vi iptables.sh
2. 在iptables.sh文件中写以下内容
#!/bin/bash
iptables -P INPUT DROP
IP=192.168.11.0/24
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT (这三条满足入站要求1)
iptables -A INPUT -s $IP -p tcp --dport 23 -j ACCEPT 允许telnet
iptables -A INPUT -s $IP -p tcp --dport 22 -j ACCEPT 允许ssh
iptables -A INPUT -s $IP -p icmp -j ACCEPT 允许ping
我觉得这就可以了,因为output链我们没有关闭,所以是允许本主机访问其他主机的服务的,关键是其他主机是否会返回信息。
Ⅳ 普通用户执行内有iptables的脚本、可行办法
比如你的这个脚本是/root/test.sh 将其属组和属主都设为root 在ACL权限中将其赋予你需要的普通用户 使普通用户有执行权限 为了安全不要赋予读写权限 ACL的设置方法网上有很多这里不多说了
Ⅵ 求:linux系统上iptables防火墙的IP段访问限制的脚本
大致为
iptables -A INPUT -s 210.22.23.0/24 -p tcp --dport 80 -j ACCEP
iptables-save
iptables -L
至于太整体的防火墙规则你可以访问
http://www.ha97.com/4096.html
Ⅶ 关于用 iptables 配置LINUX服务器防火墙的脚本的问题
telnet不安全
Ⅷ iptables怎么保存已使下次启动自动运行
一般使用iptables命令行进行规则配置后,就不要再通过图形化界面程序更改任何设置,否则就会覆盖iptables命令行所保存的设置
Ⅸ 如何编写脚本iptables过滤重复规则
iptables的配置文件保存在/etc/sysconfig/iptables-config下,书写了iptables规则以后如果需要保存规则,则可以使用命令:iptables-save,使用此命令保存的规则位置可以是任意的,此时保存的规则在重启机器后无法自动生效,需要使用命令iptables...
Ⅹ 请教高手关于用 iptables 配置LINUX服务器防火墙的脚本的问题
iptables -P INPUT DROP
iptables -A INPUT -p tcp -s 0/0 -d <server ip>/32 --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.11.0/24 -d <server ip>/32 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.11.0/24 -d <server ip>/32 --dport 23 -j ACCEPT
iptables -A INPUT -p icmp -s 192.168.11.0/24 -d <server ip>/32 -j ACCEPT
iptables -P OUTPUT DROP
iptables -A OUTPUT -p icmp -s <server ip>/32 -d 0/0 -j ACCEPT
iptables -A OUTPUT -p tcp -s <server ip>/32 -d 0/0 --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp -s <server ip>/32 -d 0/0 --dport 23 -j ACCEPT
iptables -A OUTPUT -p all -s <server ip>/32 -d 0/0 -j ACCEPT