身份标签/usr/local/etc/identity,主脚本iptables.sh,附属目录functions/iptables.d

├── iptables.sh

├── functions
│   ├── iptables.d
│   │   ├── 37w
│   │   ├── 521
│   │   └── 937

iptables.sh

#!/bin/sh
#
#####################################
# Purpose: To Set Up Iptables rules
# Author: ××××
# Game: ××××
# Date: //
#####################################
modprobe ipt_MASQUERADE
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
##########################################################################
########################### Global Setting ###############################
##########################################################################
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -P INPUT DROP
/sbin/iptables -P FORWARD DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -p icmp -j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
##########################################################################
########################## Global Rules ##################################
##########################################################################
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× -m comment --comment "公司办公室网络" -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× -m comment --comment "烈火战神双线中心机" -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× --dport × -m comment --comment "运维双线监控中心" -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s / --dport ×:× -m comment --comment "vsftpd开放端口" -j ACCEPT
#############################################################################################################
set -e
. $(dirname ${})/functions/vars && source ${_PATH_OF_IDENTITY_}
. $(dirname ${})/functions/iptables.d/
. $(dirname ${})/functions/iptables.d/
. $(dirname ${})/functions/iptables.d/37w
case "${platform}" in
"")
_Rulesby_937
;;
"37W"|""|"LIE")
_Rulesby_37w
;;
*)
_Rulesby_521
;;
esac
set +e
/etc/rc.d/init.d/iptables save
#(END)

functions/iptables.d/521

#!/bin/sh
#
#####################################
# Purpose: To Set Up Iptables rules
# Author: ××××
# Game: ××××
# Date: //
#####################################
#
_Rulesby_521()
{
case ${type} in
ENGINE)
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× --dport ×××× -m comment --comment "后台访问数据库" -j ACCEPT/sbin/iptables -A INPUT -p tcp -s / --dport ×:× -m comment --comment "游戏网关" -j ACCEPT
;; KUAFU)
/sbin/iptables -A INPUT -p tcp -s / --dport ××××:×××× -m comment --comment "开放网关" -j ACCEPT/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× --dport ×××× -m comment --comment "后台访问数据库" -j ACCEPT
;; COMMON)
/sbin/iptables -A INPUT -p tcp -s / --dport ×××× -m comment --comment "管理后台" -j ACCEPT/sbin/iptables -A INPUT -p tcp -s / -m multiport --dport ××××,×××× -m comment --comment "充值" -j ACCEPT
;; WEB)
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× --dport ×××× -m comment --comment "后台访问网站数据库" -j ACCEPT/sbin/iptables -A INPUT -p tcp -s / --dport ×××× -m comment --comment "网站对外开放" -j ACCEPT
;; RES)
/sbin/iptables -A INPUT -p tcp -s / --dport ×××× -m comment --comment "对外开放资源访问" -j ACCEPT
;;
DATA)
/sbin/iptables -A INPUT -p tcp -s / --dport ××××:×××× -m comment --comment "开放SaltStack端口" -j ACCEPT
;;
esac
}

Linux:-防火墙iptables如何个性化定制?的更多相关文章

  1. Linux防火墙(Iptables)的开启与关闭

    Linux防火墙(iptables)的开启与关闭 Linux中的防火墙主要是对iptables的设置和管理. 1. Linux防火墙(Iptables)重启系统生效 开启: chkconfig ipt ...

  2. linux 防火墙iptables简明教程

    前几天微魔部落再次遭受到个别别有用心的攻击者的攻击,顺便给自己充个电,复习了一下linux下常见的防火墙iptables的一些内容,但是无奈网上的很多教程都较为繁琐,本着简明化学习的目的,微魔为大家剔 ...

  3. Linux防火墙iptables简明教程

    前几天微魔部落再次遭受到个别别有用心的攻击者的攻击,顺便给自己充个电,复习了一下linux下常见的防火墙iptables的一些内容,但是无奈网上的很多教程都较为繁琐,本着简明化学习的目的,微魔为大家剔 ...

  4. Linux防火墙iptables学习笔记(三)iptables命令详解和举例[转载]

     Linux防火墙iptables学习笔记(三)iptables命令详解和举例 2008-10-16 23:45:46 转载 网上看到这个配置讲解得还比较易懂,就转过来了,大家一起看下,希望对您工作能 ...

  5. Linux防火墙iptables学习

    http://blog.chinaunix.net/uid-9950859-id-98277.html 要在网上传输的数据会被分成许多小的数据包,我们一旦接通了网络,会有很多数据包进入,离开,或者经过 ...

  6. 10.Linux防火墙iptables之SNAT与DNAT

    Linux防火墙iptables之SNAT与DNAT 目录 Linux防火墙iptables之SNAT与DNAT SNAT策略及应用 SNAT策略概述 SNAT策略典型应用环境 SNAT策略原理 SN ...

  7. linux 防火墙 iptables实例讲解

    端口为例): 显示现有规则: iptables –L -n 清空现有规则表: iptables -F 黑名单:先允许所有数据包通过,后逐条添加黑名单规则. iptables –A INPUT–p tc ...

  8. linux 防火墙 iptables 目录

    linux iptables 防火墙简介 Linux 防火墙:Netfilter iptables 自动化部署iptables防火墙脚本

  9. Linux防火墙iptables介绍

    介绍网络防火墙是通过一个或多个允许或拒绝的规则来过滤网络流量的网络设备或软件.网络防火墙还可以执行更复杂的任务,例如网络地址转换,带宽调整,提供加密隧道以及更多与网络流量相关的任务.而我们的任务就是需 ...

随机推荐

  1. Thinking in Java——笔记(14)

    Type Information The need for RTTI Because it is a dynamically bound method, the proper behavior wil ...

  2. 一步一步来做WebQQ机器人-(五)(发送消息||完结)

    × 本篇主要是: 发送QQ消息(to:好友,群),以及对小黄鸡抓包利用它的语言库 本文是WebQQ流程的最后一章 最后一章内容不多但我还是啰嗦,可能对大部分人都已知晓的流程方法我也会介绍一下 前面几个 ...

  3. java替换包含html标签

    说明一下,该文档内容抄自开源中国里的谋篇文章,由于抄袭时间过于久远,已经找不到博主了!暂不能说明出处,源码博主看见勿气,皆可联系本人! 我的博客,文章属于个人收藏,以解日后需要之急! package ...

  4. java中一个查询业务的流程

    因为有用到分页,首先建一个page类 1 public class Page<T> { 2 private int pageSize; //每页显示条数 3 private int cur ...

  5. Stack的c实现

    用c语言实现stack的初始化,push,pop和Clear操作 #include<stdio.h> #include<stdlib.h> #include<assert ...

  6. 解决警告“ld: warning: directory not found for option

    因为已经把文件编译到项目中,删除的话会出现找不到文件或文件夹的警告. 1选择工程, 编译的 (targets) 2选择 Build Settings 菜单 3查找 Library Search Pat ...

  7. centos7系统管理和运维实战

    centos7系统管理和运维实战 centos7安装配置 yum install -y net-tools >/etc/hostname echo "sqlserver01" ...

  8. SpringMVC常用配置-添加静态资源处理器-针对SpringMVC中静态资源无法访问的问题

  9. cocos2d-x 运行时xcode提示错误:"vtable for XXX", referenced from 问题已解决;

    vtable/引用和虚函数相关,今天在添加一个层的时候报了这个错误,很低级的错误,忘了实现虚函数了(谨记!!) 若如果实现了虚函数还依然如此的话,可能是创建的时候忘了钩上 -desktop 选项了,把 ...

  10. 浏览器桌面通知--Notification

    前言 最近项目上要用到浏览器桌面通知,之前虽然知道有这个东西,但是一直没有用过,借此机会了解下桌面通知的机制,在此分享下. 1.权限 首先需要明确的是,不是所有网页都可以发桌面通知的,不然不得烦死,那 ...