论坛风格切换切换到宽版
  • 685阅读
  • 3回复

[问题求助][RedHat] 谁能介绍一下redhat linux as 4 与7.3的差别,7.3的iptables脚本在AS4 上报错 [复制链接]

上一主题 下一主题
 
发帖
2004
C币
-60800
威望
397
贡献值
1
银元
-2
铜钱
4591
人人网人气币
0
只看楼主 倒序阅读 使用道具 楼主  发表于: 2009-05-01
谁能介绍一下redhat linux as. 4 与7.3的差别,7.3的iptables脚本.在AS4 上报错           女人
command not. fund ne=1    外汇
第一行可是空行。

评价一下你浏览此帖子的感受

精彩

感动

搞笑

开心

愤怒

无聊

灌水
离线织羽.
发帖
2011
C币
-235941
威望
370
贡献值
1
银元
-2
铜钱
4577
人人网人气币
0
只看该作者 沙发  发表于: 2010-04-13
Re:[RedHat]
你最好贴一下你的脚本,还有你内核的版本..以及内核编译的时候在有关网络包过滤的时候的配置选项.

离线georgezhang.
发帖
2009
C币
-60878
威望
370
贡献值
1
银元
0
铜钱
4467
人人网人气币
0
只看该作者 板凳  发表于: 2010-04-13
Re:[RedHat]
都是原始默认安装的那种

发帖
2078
C币
-139174
威望
403
贡献值
1
银元
-3
铜钱
4616
人人网人气币
0
只看该作者 地板  发表于: 2010-04-13
Re:[RedHat]
#!/bin/bash
#于2005年7月10日修改成功。

###--------------------------------------------------------------------###
#以下是定义变数
###--------------------------------------------------------------------###

PATH=/sbin:/usr/sbin:/bin:/usr/bin
RC_SQUID=/etc/rc.d/init.d/squid
EXT_IF=eth1
#外网接口,确定网卡,如果是拨号就用ppp0

INT_IF=eth0
LAN_IP_RANGE="192.168.0.0/16"
STATIC_IP="10.0.0.1"
INT_IP="192.168.12.2"
TRUSTED_TCP_PORT1="22 53 "
TRUSTED_UDP_PORT1="53"
TRUSTED_TCP_PORT2="22 23 53 5801 5901 "
TRUSTED_UDP_PORT2="53"
ALLOWED_ICMP="0 3 3/4 4 11 12 14 16 18"

###--------------------------------------------------------------------###
#确定iptables安装情况
###--------------------------------------------------------------------###
which iptables &>/dev/null || {
echo
echo "$(basename $0): iptables程序没有找到"
echo "请先安装好这个程序."
echo
exit 1
}
###--------------------------------------------------------------------###
#废掉ipchains,这是针对redhat以前的版本,新版已经把iptables嵌到内核里了
###--------------------------------------------------------------------###
lsmod | grep ipchains &>/dev/null && {
echo "正在废掉ipchains服务........."
rmmod ipchains
}

###--------------------------------------------------------------------###
#装载模块modules
###--------------------------------------------------------------------###
echo "模块正在载人......"
modprobe ip_tables &>/dev/null || {
echo -n "$(basename $0): ip_tables模块载人失败"
echo "请检查"
exit 3
}
for file in /lib/modules/`uname -r`/kernel/net/ipv4/netfilter/ip_conntrack_*.o
do
module=$(basename $file)
modprobe ${module%.*} &>/dev/null
done
for file in /lib/modules/`uname -r`/kernel/net/ipv4/netfilter/ip_nat_*.o
do
module=$(basename $file)
modprobe ${module%.*} &>/dev/null
done

#----ipforwarding--------
echo "打开foward功能"
echo "1" > /proc/sys/net/ipv4/ip_forward
#动态ip使用#
#echo "1" > /proc/sys/net/ipv4/ip_dynaddr
#这里是动态ip实现nat共享必改之处
###---------------------------------------------------###
#清除先前的设定
###---------------------------------------------------###
echo "正在清除先前的设定......."
#清除预定表filter中,所有规则链中的规则
iptables -F
#清除预定表filter中,使用者自定链中的规则
iptables -X
#清除预定表mangle中,所有规则链中的规则
iptables -F -t mangle
#清除预定表mangle中,使用者自定链中的规则
iptables -X -t mangle
#清除nat表中的规则
iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat
###---------------------------------------------------###
#设定预设规则
###---------------------------------------------------###
#预设规则要么为全部丢弃,要么为全部接受
#本列为全部丢弃,然后逐步开放,这是安全系数很高的设法
#若目标为DROP,则policy设为ACCEPT;若目标为ACCEPT,则policy设为DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#TCP的设定
#
# ------------- 端口开启 ------------sercies1为外网,services2为内网
echo "开启所要的端口services1...."
iptables -N services1
for PORT in $TRUSTED_TCP_PORT1; do
iptables -A services1  -p tcp --dport $PORT -j ACCEPT
done
for PORT in $TRUSTED_UDP_PORT1; do
iptables -A services1  -p udp --dport $PORT -j ACCEPT
done
#iptables -A services1 -p TCP --syn -j ACCEPT
iptables -A services1 -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "开启所要的端口services2...."
iptables -N services2
for PORT in $TRUSTED_TCP_PORT2; do
iptables -A services2  -p tcp --dport $PORT -j ACCEPT
done
for PORT in $TRUSTED_UDP_PORT2; do
iptables -A services2  -p udp --dport $PORT -j ACCEPT
done
#iptables -A services2 -p TCP --syn -j ACCEPT
iptables -A services2 -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT

#我们丢弃坏的TCP包
#
iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j LOG --log-prefix "New not syn:"
iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP

#局域网共享的实现
#iptables -t nat -A POSTROUTING -o $EXT_IF -s $LAN_IP_RANGE -j SNAT --to-source $STATIC_IP
iptables -t nat -A POSTROUTING -o $EXT_IF -j MASQUERADE
echo "局域网共享的已实现,请试用局域网机器"

#这一步实现局域网内部机对外部网开放
#凡对$STATIC_IP:80连线者,则转址到192.168.30.12:80
iptables -t nat -A PREROUTING -d 10.0.0.1 -p tcp --dport 80 -j DNAT --to-destination 192.168.30.12:80
iptables -A FORWARD -p tcp -d 192.168.30.12 --dport 80 -j ACCEPT
iptables -t nat -I POSTROUTING -s 192.168.0.0/255.255.0.0 -p tcp -d 192.168.30.12 --dport 80 -j SNAT --to 192.168.12.2

#192.168.12.12装有win2003,提供ssh服务
#iptables -t nat -A PREROUTING -d 10.0.0.1 -p tcp --dport 22 -j DNAT --to-destination 192.168.12.2:22
#iptables -A FORWARD -p tcp -d 192.168.12.2 --dport 22 -j ACCEPT

#允许内网机使用外网机的IP访问内网机,把内网机的IP转换成网关IP
#iptables -t nat -I POSTROUTING -s 192.168.0.0/255.255.0.0 -p tcp -d 192.168.12.2 --dport 22 -j SNAT --to 192.168.12.2

#允许要转向的包
iptables -A FORWARD -i $INT_IF -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
#对于不管来自哪里的ip碎片都进行控制,允许每秒通过100个碎片
iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
#icmp包通过的控制,防止icmp黑客攻击

iptables -A FORWARD -p udp -d $LAN_IP_RANGE -i $EXT_IF -j ACCEPT
#这一条是针对oicq等使用udp服务而接收所有的udp包

#开放services端口
iptables -A INPUT -i $EXT_IF -p tcp -j services1
iptables -A OUTPUT -o $EXT_IF -p tcp -j services1
iptables -A INPUT -i $INT_IF -p tcp -j services2
iptables -A OUTPUT -o $INT_IF -p tcp -j services2

#开放主机的ssh port 22,使内部机以ssh连至外部
iptables -A OUTPUT -o $EXT_IF -p tcp -s $STATIC_IP --sport 1024:65535 -d any/0 --dport 22 -j ACCEPT
iptables -A INPUT -i $EXT_IF -p tcp ! --syn -s any/0 --sport 22 -d $STATIC_IP --dport 1024:65535 -j ACCEPT

#把DOS IP给封掉
#iptables -I INPUT -s 211.1.0.0/16 -j DROP



#防止外网用内网ip欺骗
iptables -t nat -A PREROUTING -i $EXT_IF -s 192.168.0.0/16 -j DROP
iptables -t nat -A PREROUTING -i $EXT_IF -s 10.0.0.0/8 -j DROP
iptables -t nat -A PREROUTING -i $EXT_IF -s 172.16.0.0/12 -j DROP

#-----------透明代理------------
$RC_SQUID status | grep pid &>/dev/null && {
echo "透明代理实现"
INT_IP=$(ifconfig | grep $INT_IF -A 1 | awk /inet/ {print $2} | sed -e s/addr\://)
if [ -z "$INT_IP" ]; then
echo
echo "$(basename $0): $INT_IF没有IP存在"
echo "请检查$INT_IF是否正确配置了"
echo
exit 3
fi
}
exit 0
## EOS
快速回复
限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
上一个 下一个