1. 程式人生 > >360網站衛士的IP段新增進伺服器的白名單中

360網站衛士的IP段新增進伺服器的白名單中

我們需要將360網站衛士的IP段新增進伺服器的白名單中,防止網站衛士服務被誤認為攻擊而遮蔽IP,以下為360網站衛士的IP段:

218.30.117.*

218.30.118.*

123.125.160.*

182.118.33.*

製作一個shell的指令碼執行之後新增到iptables防火牆規則中

[[email protected] ~]# vi wzb_firewall.sh  #建立執行的指令碼檔案

[[email protected] ~]# chmod +x wzb_firewall.sh   #賦於執行許可權

[[email protected]

~]# ./wzb_firewall.sh

正在新增防火牆白名單,請稍候...

iptables:將防火牆規則儲存到 /etc/sysconfig/iptables:[確定]

新增防火牆白名單成功,現在您可以正常使用360網站衛士防護服務和線上加速了!

執行成功後,會看到“新增防火牆白名單成功,現在您可以正常使用360網站衛士的防護和加速服務了!” 的提示。

指令碼內容如下:

#!/bin/bash

echo "正在新增防火牆白名單,請稍候..."

iptables -A INPUT -s 218.30.117.0/24 -j ACCEPT

iptables -A INPUT -s 218.30.118

.0/24 -j ACCEPT

iptables -A INPUT -s 123.125.160.0/24 -j ACCEPT

iptables -A INPUT -s 182.118.33.0/24 -j ACCEPT

service iptables save

echo "新增防火牆白名單成功,現在您可以正常使用360網站衛士防護服務和線上加速了!"

重新啟動防火牆

[[email protected] ~]# service iptables restart

iptables:將鏈設定為政策 ACCEPT:filter [確定]

iptables:清除防火牆規則:[確定]

iptables:正在解除安裝模組:[確定]

iptables:應用防火牆規則:[確定]

iptables:載入額外模組:nf_conntrack_ftp [確定]

檢視iptables規則是否生效

[[email protected] ~]# iptables -nL

Chain INPUT (policy ACCEPT)

target     prot opt source               destination         

ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 

ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           

ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22 

ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80 

REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 

REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 

ACCEPT     all  --  218.30.117.0/24     0.0.0.0/0           

ACCEPT     all  --  218.30.118.0/24      0.0.0.0/0           

ACCEPT     all  --  123.125.160.0/24       0.0.0.0/0           

ACCEPT     all  --  182.118.33.0/24     0.0.0.0/0           

Chain FORWARD (policy ACCEPT)

target     prot opt source               destination         

REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 

Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination    

已經正常生效了,現在使用穩定多啦!