<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[沧海一粟]]></title> 
<link>http://www.dzhope.com/index.php</link> 
<description><![CDATA[Web系统架构与服务器运维,php开发]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[沧海一粟]]></copyright>
<item>
<link>http://www.dzhope.com/post//</link>
<title><![CDATA[防火墙脚本]]></title> 
<author>jed &lt;jed521@163.com&gt;</author>
<category><![CDATA[服务器技术]]></category>
<pubDate>Fri, 02 Aug 2019 06:36:48 +0000</pubDate> 
<guid>http://www.dzhope.com/post//</guid> 
<description>
<![CDATA[ 
	<div class="code"><br/>#!/bin/sh<br/>/sbin/modprobe ip_tables<br/>/sbin/modprobe iptable_filter<br/>/sbin/modprobe iptable_nat<br/>/sbin/modprobe ip_conntrack<br/>/sbin/modprobe ip_conntrack_ftp<br/>#以上命令为载入模块<br/>iptables -P INPUT DROP<br/>iptables -F INPUT<br/>iptables -P OUTPUT ACCEPT<br/>iptables -F OUTPUT<br/>iptables -P FORWARD DROP<br/>iptables -F FORWARD<br/>iptables -t nat -F<br/>#以上命令为设置默认规则----禁止所有，注意会清空原有规则，请注意原有规则的保存备份。<br/>################################add tointernet##########################<br/>iptables -A INPUT -p udp --sport 53 -j ACCEPT<br/>iptables -A INPUT -p udp --sport 123 -j ACCEPT<br/>iptables -A INPUT -p tcp --sport 20 -j ACCEPT<br/>iptables -A INPUT -p tcp --sport 21 -j ACCEPT<br/>iptables -A INPUT -p tcp --sport 80 -j ACCEPT<br/>iptables -A INPUT -p tcp --sport 443 -j ACCEPT<br/>iptables -A INPUT -p tcp --sport 8080 -j ACCEPT<br/>iptables -A INPUT -p tcp --sport 25 -j ACCEPT<br/>iptables -A INPUT -p tcp --sport 52221 -j ACCEPT<br/>iptables -A INPUT -p tcp --sport 3306 -j ACCEPT<br/>####VPN<br/>iptables -A INPUT -p tcp --dport 47 -j ACCEPT<br/>iptables -A INPUT -p tcp --dport 1723 -j ACCEPT<br/>iptables -A INPUT -p gre -j ACCEPT<br/>################################add tointernet##########################<br/>#以上规则的意思是，开放你服务器对外访问的回程允许，如果你的服务器不需要对外访问，请删除<br/>#########################禁止#####################<br/>#iptables -A INPUT&nbsp;&nbsp;-s 121.35.244.181 -j DROP<br/>#iptables -A INPUT&nbsp;&nbsp;-s 183.60.0.0/16 -j DROP<br/>#iptables -A INPUT&nbsp;&nbsp;-s 59.172.110.195 -j DROP<br/>################################add manager#############################<br/>iptables -A INPUT -s 127.0.0.1 -j ACCEPT<br/>iptables -A INPUT -s 58.57.11.36 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 58.57.11.35 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 58.57.11.34 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 222.173.194.16 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 222.173.194.17 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 222.173.194.25 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 223.4.132.78 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 223.4.88.4 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 223.4.131.26 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 121.199.2.239 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 10.132.22.71 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 121.199.8.100 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 115.29.163.195 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 10.161.133.243 -p 0 -j ACCEPT<br/>#iptables -A INPUT -s 112.124.6.196 -p 0 -j ACCEPT<br/>#iptables -A INPUT -s 10.160.13.4 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 112.124.12.212 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 10.160.13.4 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 118.123.14.0/24 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 115.29.222.32 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 10.161.153.93 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 10.161.225.118 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 114.215.193.139 -p 0 -j ACCEPT<br/>iptables -A INPUT -s 116.255.143.99 -p 0 -j ACCEPT<br/>################################add manager#############################<br/>#以上的规则的意思是，开放你的管理客户端的所有通讯(当然包括22端口啦)，但除了这个源IP外，其它任何IP都访问该服务器的22端口了<br/>#<br/>#<br/>################################add 80##################################<br/>iptables -A INPUT -p tcp --dport 80 -j ACCEPT<br/>iptables -A INPUT -p tcp --dport 3306 -j ACCEPT<br/>################################add 80##################################<br/>#开放外网所有访问你的80<br/>#如果你的MYSQL或其它服务需要对外开放，请按上面的格式添加<br/>#<br/>#丢弃坏的TCP包<br/>#iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP<br/>#处理IP碎片数量,防止攻击,允许每秒100个<br/>#iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT<br/>#vpn<br/>#<br/>/etc/rc.d/init.d/iptables save<br/>/etc/rc.d/init.d/iptables restart<br/><br/></div>
]]>
</description>
</item><item>
<link>http://www.dzhope.com/post//#blogcomment</link>
<title><![CDATA[[评论] 防火墙脚本]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.dzhope.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>