利用CentOS系统IPtables防火墙添加360网站卫士节点IP白名单
2016-07-20 17:10:31   来源:   评论:0 点击: 收藏

伴随着百度与加速乐合作的分离,百度也相继推出了自己的加速产品:百度云加速,不过,对于广大的站长们来说,百度云加速免费
               伴随着百度与加速乐合作的分离,百度也相继推出了自己的加速产品:百度云加速,不过,对于广大的站长们来说,百度云加速免费版本提供的节点太少了,而且在流量、DDoS防御上面做了一定的限制,以下为百度云加速名个套餐价格的对比:



         相信,看了以上的数据,免费的百度云加速感觉有一些像鸡肋,相比之下,360网站卫士在这方面可能做得更好一些,360网站卫士是集网站防护、加速、运营为一体的一站式http://www.aliyun.com/zixun/aggregation/13744.html">管理服务平台。为站长免费提供网站防火墙、DDoS保护、 CC保护、CDN加速、智能DNS解析、统计报表查询、页面压缩、缓存加速、和网站APP等服务。

小编今天体验了一下360网站卫士的产品,发现添加之后会产生502的错误,为了在使用加速产品之后,让网站不出现异常的502错误等情况

我们需要将360网站卫士的IP段添加进服务器的白名单中,防止网站卫士服务被误认为攻击而屏蔽IP,以下为360网站卫士的IP段:

183.136.133.0-183.136.133.255

220.181.55.0-220.181.55.255

101.226.4.0-101.226.4.255

180.153.235.0-180.153.235.255

122.143.15.0-122.143.15.255

27.221.20.0-27.221.20.255

202.102.85.0-202.102.85.255

61.160.224.0-61.160.224.255

112.25.60.0-112.25.60.255

182.140.227.0-182.140.227.255

221.204.14.0-221.204.14.255

222.73.144.0-222.73.144.255

61.240.144.0-61.240.144.255

113.17.174.0-113.17.174.255

125.88.189.0-125.88.189.255

制作一个shell的脚本执行之后添加到iptables防火墙规则中

[root@ithov ~]# vi wzb_firewall.sh  #建立执行的脚本文件

[root@ithov ~]# chmod +x wzb_firewall.sh   #赋于执行权限

[root@ithov ~]# ./wzb_firewall.sh

风信网 http://www.ithov.com 整理提供脚本内容

正在添加防火墙白名单,请稍候...

iptables:将防火墙规则保存到 /etc/sysconfig/iptables:[确定]

添加防火墙白名单成功,现在您可以正常使用360网站卫士防护服务和在线加速了!

执行成功后,会看到“添加防火墙白名单成功,现在您可以正常使用360网站卫士的防护和加速服务了!” 的提示。

脚本内容如下:

#!/bin/bash

echo "风信网 http://www.ithov.com 整理提供脚本内容"

echo "正在添加防火墙白名单,请稍候..."

iptables -A INPUT -s 183.136.133.0/24 -j ACCEPT

iptables -A INPUT -s 220.181.55.0/24 -j ACCEPT

iptables -A INPUT -s 101.226.4.0/24 -j ACCEPT

iptables -A INPUT -s 180.153.235.0/24 -j ACCEPT

iptables -A INPUT -s 122.143.15.0/24 -j ACCEPT

iptables -A INPUT -s 27.221.20.0/24 -j ACCEPT

iptables -A INPUT -s 202.102.85.0/24 -j ACCEPT

iptables -A INPUT -s 61.160.224.0/24 -j ACCEPT

iptables -A INPUT -s 112.25.60.0/24 -j ACCEPT

iptables -A INPUT -s 182.140.227.0/24 -j ACCEPT

iptables -A INPUT -s 221.204.14.0/24 -j ACCEPT

iptables -A INPUT -s 222.73.144.0/24 -j ACCEPT

iptables -A INPUT -s 61.240.144.0/24 -j ACCEPT

iptables -A INPUT -s 113.17.174.0/24 -j ACCEPT

iptables -A INPUT -s 125.88.189.0/24 -j ACCEPT

service iptables save

echo "添加防火墙白名单成功,现在您可以正常使用360网站卫士防护服务和在线加速了!"

重新启动防火墙

[root@localhost ~]# service iptables restart

iptables:将链设置为政策 ACCEPT:filter [确定]

iptables:清除防火墙规则:[确定]

iptables:正在卸载模块:[确定]

iptables:应用防火墙规则:[确定]

iptables:载入额外模块:nf_conntrack_ftp [确定]

查看iptables规则是否生效

[root@ithov ~]# iptables -nL

Chain INPUT (policy ACCEPT)

target     prot opt source               destination        

ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED

ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          

ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          

ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22

ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80

REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

ACCEPT     all  --  183.136.133.0/24     0.0.0.0/0          

ACCEPT     all  --  220.181.55.0/24      0.0.0.0/0          

ACCEPT     all  --  101.226.4.0/24       0.0.0.0/0          

ACCEPT     all  --  180.153.235.0/24     0.0.0.0/0          

ACCEPT     all  --  122.143.15.0/24      0.0.0.0/0          

ACCEPT     all  --  27.221.20.0/24       0.0.0.0/0          

ACCEPT     all  --  202.102.85.0/24      0.0.0.0/0          

ACCEPT     all  --  61.160.224.0/24      0.0.0.0/0          

ACCEPT     all  --  112.25.60.0/24       0.0.0.0/0          

ACCEPT     all  --  182.140.227.0/24     0.0.0.0/0          

ACCEPT     all  --  221.204.14.0/24      0.0.0.0/0          

ACCEPT     all  --  222.73.144.0/24      0.0.0.0/0          

ACCEPT     all  --  61.240.144.0/24      0.0.0.0/0          

ACCEPT     all  --  113.17.174.0/24      0.0.0.0/0          

ACCEPT     all  --  125.88.189.0/24      0.0.0.0/0          

Chain FORWARD (policy ACCEPT)

target     prot opt source               destination        

REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination   

已经正常生效了,现在使用稳定多啦!


转载原文:https://www.aliyun.com/zixun/content/3_12_516867.html

相关热词搜索:节点 卫士 防火墙

上一篇:CentOS系统IP访问控制
下一篇:tomcat后端服务器被cc攻击的一次案例