28-王宏屹

 
1.使得只有192.168.0.x 和192.168.0.y 的机器可以连接您的pop3服务器。但同一网段的其他人不行。
 
#!/bin/bash
for i in net filter mangle
do
iptables -t $i -F
iptables -t $i -X
done
 
ip = "192.168.0"
iptables -t filter -A INPUT -p tcp -s $ip.1 --dport 110 -j ACCEPT
iptables -t filter -A INPUT -p tcp -s $ip.2 --dport 110 -j ACCEPT
iptables -t filter -A INPUT -p tcp -s $ip.0/24 --dport 110 -j REJECT
 
 
2.设置缺省策略为INPUT 和OUTPUT拒绝全部,但:允许你对你自己的ip地址(192.168.0.11和127.0.0.1)进行任何访问.
 
#!/bin/bash
for i in net filter mangle
do
iptables -t $i -F
iptables -t $i -X
done
 
iptables -A INPUT -s 192.168.0.11 -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.11 -j ACCEPT
iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT
iptables -P INPUT REJECT DROP
iptables -P OUTPUT REJECT DROP
#iptables -A INPUT -j REJECT
#iptables -A OUTPUT -j REJECT
 
 
 
 
 
3.只允许某2人即两台主机可以telnet 你,例如其中一台为192.168.0.123
 
#!/bin/bash
for i in net filter mangle
do
iptables -t $i -F
iptables -t $i -X
done
ip = "192.168.0"
iptables -A INPUT -s ip.123 --dport 23 -j ACCEPT
iptables -A INPUT -s ip.124 --dport 23 -j ACCEPT
iptables -A INPUT -p tcp --dport 23 -j REJECT
 
 
 
4.允许某2人每秒钟ping你1次
 
#!/bin/bash
iptables -F
iptables -t nat -F
iptables -X
iptables -t nat -X
iptables -A INPUT -s 192.68.0.1 -p icmp --icmp-type 8 -m limit --limit 1/s
iptables -A INPUT -s 192.68.0.2 -p icmp --icmp-type 8 -m limit --limit 1/s
 
5.允许您主动访问任何人
 
#!/bin/bash
iptables -F
iptables -t nat -F
iptables -X
iptables -t nat -X
iptables -A OUTPUT --tcp-flags SYN,ACK SYN -j ACCEPT
iptables -A INPUT --tcp-flags --syn
 
 
6.Test01 用户可以使用自己的ip地址作测试用途,但不能访问其他的任何ip
 
#!/bin/bash
iptables -F
iptables -t nat -F
iptables -X
iptables -t nat -X
iptables -A OUTPUT -p icmp --icmp-type 8 -j ACCEPT
iptables -P OUTPUT REJECT  
 
  
 
7.Test02 用户可以访问任意地址
#!/bin/bash
iptables -F
iptables -t nat -F
iptables -X
iptables -t nat -X
iptables -A INPUT -s Test02(dns 客户端) -j ACCEPT
iptables -P INPUT REJECT  DROP
 
8.定义一个自定义规则,对所有访问您23端口的动作进行日志
 
#!/bin/bash
iptables -F
iptables -t nat -F
iptables -X
iptables -t nat -X
 iptables -A FORWARD --dport 23 -j LOG --log-level debug   (kern.info /var/log/iptables)