自已再编辑的iptables脚本、改进中
来源:互联网 发布:vb bflag 编辑:程序博客网 时间:2024/06/05 12:03
#!/bin/sh
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
echo "1">/proc/sys/net/ipv4/ip_forward
# 办公室网络控制
arp -s 192.168.0.7 00:E0:4C:E4:DA:18
arp -s 192.168.0.8 00:E0:4C:E4:DA:21
arp -s 192.168.0.11 00:E0:4C:E4:DA:22
arp -s 192.168.0.5 00:E0:4C:EA:42:A9
arp -s 192.168.0.10 00:40:45:27:AC:A0
arp -s 192.168.1.2 00:13:D4:AE:44:A2
iptables -A FORWARD -s 192.168.0.7 -m mac --mac 00:E0:4C:E4:DA:18 -j ACCEPT
iptables -A FORWARD -s 192.168.0.10 -m mac --mac 00:40:45:27:AC:A0 -j ACCEPT
iptables -A FORWARD -s 192.168.0.9 -j ACCEPT
iptables -A FORWARD -s 192.168.0.13 -j ACCEPT
iptables -A FORWARD -s 192.168.0.11 -m mac --mac 00:E0:4C:E4:DA:22 -j ACCEPT
iptables -A FORWARD -s 192.168.0.5 -m mac --mac 00:E0:4C:EA:42:A9 -j ACCEPT
iptables -A FORWARD -s 192.168.0.8 -m mac --mac 00:E0:4C:E4:DA:21 -j ACCEPT
iptables -A FORWARD -s 192.168.0.0/28 -j DROP
iptables -t nat -A POSTROUTING -s 192.168.0.0/28 -o eth0 -j SNAT --to-source 58.16.172.2
# iptables -t nat -A PREROUTING -s 192.168.0.0/28 -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 7777
# 一机房网络控制
iptables -A FORWARD -s 192.168.1.2 -m mac --mac 00:13:D4:AE:44:A2 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/25 -p tcp --dport ! 80: -j DROP
iptables -A FORWARD -s 192.168.1.0/25 -p udp --dport ! 53 -j DROP
#iptables -A INPUT -s 192.168.1.0/25 -p tcp --dport ! 80 -j DROP
#iptables -A INPUT -s 192.168.1.0/25 -p udp --dport ! 53 -j DROP
iptables -t nat -A POSTROUTING -s 192.168.1.0/25 -j SNAT --to-source 58.16.172.2
iptables -t nat -A PREROUTING -s 192.168.1.0/25 -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
# 3机房
iptables -t nat -A POSTROUTING -s 192.168.2.0/25 -j SNAT --to-source 58.16.172.2
iptables -t nat -A PREROUTING -s 192.168.2.0/25 -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
# 其它外部网络控制/从外局访问的2200和2020端口自动跑到192.168.1.125上去
iptables -t nat -A PREROUTING -d 58.16.172.2 -p tcp --dport 2200 -j DNAT --to 192.168.1.125:2200
iptables -t nat -A PREROUTING -d 58.16.172.2 -p tcp --dport 2020 -j DNAT --to 192.168.1.125
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
echo "1">/proc/sys/net/ipv4/ip_forward
# 办公室网络控制
arp -s 192.168.0.7 00:E0:4C:E4:DA:18
arp -s 192.168.0.8 00:E0:4C:E4:DA:21
arp -s 192.168.0.11 00:E0:4C:E4:DA:22
arp -s 192.168.0.5 00:E0:4C:EA:42:A9
arp -s 192.168.0.10 00:40:45:27:AC:A0
arp -s 192.168.1.2 00:13:D4:AE:44:A2
iptables -A FORWARD -s 192.168.0.7 -m mac --mac 00:E0:4C:E4:DA:18 -j ACCEPT
iptables -A FORWARD -s 192.168.0.10 -m mac --mac 00:40:45:27:AC:A0 -j ACCEPT
iptables -A FORWARD -s 192.168.0.9 -j ACCEPT
iptables -A FORWARD -s 192.168.0.13 -j ACCEPT
iptables -A FORWARD -s 192.168.0.11 -m mac --mac 00:E0:4C:E4:DA:22 -j ACCEPT
iptables -A FORWARD -s 192.168.0.5 -m mac --mac 00:E0:4C:EA:42:A9 -j ACCEPT
iptables -A FORWARD -s 192.168.0.8 -m mac --mac 00:E0:4C:E4:DA:21 -j ACCEPT
iptables -A FORWARD -s 192.168.0.0/28 -j DROP
iptables -t nat -A POSTROUTING -s 192.168.0.0/28 -o eth0 -j SNAT --to-source 58.16.172.2
# iptables -t nat -A PREROUTING -s 192.168.0.0/28 -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 7777
# 一机房网络控制
iptables -A FORWARD -s 192.168.1.2 -m mac --mac 00:13:D4:AE:44:A2 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/25 -p tcp --dport ! 80: -j DROP
iptables -A FORWARD -s 192.168.1.0/25 -p udp --dport ! 53 -j DROP
#iptables -A INPUT -s 192.168.1.0/25 -p tcp --dport ! 80 -j DROP
#iptables -A INPUT -s 192.168.1.0/25 -p udp --dport ! 53 -j DROP
iptables -t nat -A POSTROUTING -s 192.168.1.0/25 -j SNAT --to-source 58.16.172.2
iptables -t nat -A PREROUTING -s 192.168.1.0/25 -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
# 3机房
iptables -t nat -A POSTROUTING -s 192.168.2.0/25 -j SNAT --to-source 58.16.172.2
iptables -t nat -A PREROUTING -s 192.168.2.0/25 -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
# 其它外部网络控制/从外局访问的2200和2020端口自动跑到192.168.1.125上去
iptables -t nat -A PREROUTING -d 58.16.172.2 -p tcp --dport 2200 -j DNAT --to 192.168.1.125:2200
iptables -t nat -A PREROUTING -d 58.16.172.2 -p tcp --dport 2020 -j DNAT --to 192.168.1.125
- 自已再编辑的iptables脚本、改进中
- 自已再编辑的iptables脚本
- 粒子编辑的改进
- VS 2005 SP1中HTML源码编辑的性能改进
- VS 2005 SP1中HTML源码编辑的性能改进
- 一些网络中流传的iptables脚本的误区(转)
- Nat+Iptables+Squid的脚本
- 一个示例的iptables 脚本
- iptables脚本
- iptables脚本
- C# 抓阄 练习,再不济好歹是自已写的,多练练吧,待改进
- 如何将自已的java jar 包加入到自已本地的maven仓库中
- 一个经典的iptables的shell脚本
- 非常经典的一个iptables的脚本
- 分享一个实用的网关iptables脚本
- 一个经典实用的iptables shell脚本
- 一个经典实用的iptables shell脚本
- 安全的Web主机iptables防火墙脚本
- 工作日总结
- 38400¥的价值(6)
- 通过查询系统表得到纵向的表结构
- 接口的客户端测试代码
- AJAX在线英汉互译
- 自已再编辑的iptables脚本、改进中
- [备忘]自定义IE浏览器控件
- 又一个偏执狂发的帖子
- 托盘程序的代码
- oral english 999
- 递归
- 自定义浏览器的研究
- 开发式编程,声明式编程和产生式编程
- 临时表和游标的使用小总结