我们需要将360网站卫士的IP段添加进服务器的白名单中,防止网站卫士服务被误认为攻击而屏蔽IP,以下为360网站卫士的IP段:
36.27.212.0-36.27.212.255
123.129.232.0-123.129.232.255
制作一个shell的脚本执行之后添加到iptables防火墙规则中
目录
建立执行的脚本文件
root@VM-0-16-ubuntu:~# vim wl_firewall.sh
脚本内容如下:
#!/bin/bash
echo "正在添加防火墙白名单,请稍候..."
iptables -D INPUT -s 36.27.212.0/24 -j ACCEPT
iptables -D INPUT -s 123.129.232.0/24 -j ACCEPT
iptables-save
echo "添加防火墙白名单成功,现在您可以正常使用360网站卫士防护服务和在线加速了!"
赋予执行权限
root@VM-0-16-ubuntu:~# chmod +x wl_firewall.sh
root@VM-0-16-ubuntu:~# ./wl_firewall.sh
正在添加防火墙白名单,请稍候...
iptables: Bad rule (does a matching rule exist in that chain?).
iptables: Bad rule (does a matching rule exist in that chain?).
# Generated by iptables-save v1.6.1 on Sat Jul 20 17:24:17 2019
*filter
:INPUT ACCEPT [1884:123700]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1892:209887]
COMMIT
# Completed on Sat Jul 20 17:24:17 2019
添加防火墙白名单成功,现在您可以正常使用360网站卫士防护服务和在线加速了!
重新启动防火墙
root@VM-0-16-ubuntu:~# service iptables restart
iptables:将链设置为政策 ACCEPT:filter [确定]
iptables:清除防火墙规则:[确定]
iptables:正在卸载模块:[确定]
iptables:应用防火墙规则:[确定]
iptables:载入额外模块:nf_conntrack_ftp [确定]
查看iptables规则是否生效
root@VM-0-16-ubuntu:~# iptables -nL
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 36.27.212.0/24 0.0.0.0/0
ACCEPT all -- 123.129.232.0/24 0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
已经正常生效了,现在使用稳定多啦!