身份标签/usr/local/etc/identity,主脚本iptables.sh,附属目录functions/iptables.d

├── iptables.sh

├── functions
│   ├── iptables.d
│   │   ├── 37w
│   │   ├── 521
│   │   └── 937

iptables.sh

#!/bin/sh
#
#####################################
# Purpose: To Set Up Iptables rules
# Author: ××××
# Game: ××××
# Date: //
#####################################
modprobe ipt_MASQUERADE
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
##########################################################################
########################### Global Setting ###############################
##########################################################################
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -P INPUT DROP
/sbin/iptables -P FORWARD DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -p icmp -j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
##########################################################################
########################## Global Rules ##################################
##########################################################################
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× -m comment --comment "公司办公室网络" -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× -m comment --comment "烈火战神双线中心机" -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× --dport × -m comment --comment "运维双线监控中心" -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s / --dport ×:× -m comment --comment "vsftpd开放端口" -j ACCEPT
#############################################################################################################
set -e
. $(dirname ${})/functions/vars && source ${_PATH_OF_IDENTITY_}
. $(dirname ${})/functions/iptables.d/
. $(dirname ${})/functions/iptables.d/
. $(dirname ${})/functions/iptables.d/37w
case "${platform}" in
"")
_Rulesby_937
;;
"37W"|""|"LIE")
_Rulesby_37w
;;
*)
_Rulesby_521
;;
esac
set +e
/etc/rc.d/init.d/iptables save
#(END)

functions/iptables.d/521

#!/bin/sh
#
#####################################
# Purpose: To Set Up Iptables rules
# Author: ××××
# Game: ××××
# Date: //
#####################################
#
_Rulesby_521()
{
case ${type} in
ENGINE)
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× --dport ×××× -m comment --comment "后台访问数据库" -j ACCEPT/sbin/iptables -A INPUT -p tcp -s / --dport ×:× -m comment --comment "游戏网关" -j ACCEPT
;; KUAFU)
/sbin/iptables -A INPUT -p tcp -s / --dport ××××:×××× -m comment --comment "开放网关" -j ACCEPT/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× --dport ×××× -m comment --comment "后台访问数据库" -j ACCEPT
;; COMMON)
/sbin/iptables -A INPUT -p tcp -s / --dport ×××× -m comment --comment "管理后台" -j ACCEPT/sbin/iptables -A INPUT -p tcp -s / -m multiport --dport ××××,×××× -m comment --comment "充值" -j ACCEPT
;; WEB)
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× --dport ×××× -m comment --comment "后台访问网站数据库" -j ACCEPT/sbin/iptables -A INPUT -p tcp -s / --dport ×××× -m comment --comment "网站对外开放" -j ACCEPT
;; RES)
/sbin/iptables -A INPUT -p tcp -s / --dport ×××× -m comment --comment "对外开放资源访问" -j ACCEPT
;;
DATA)
/sbin/iptables -A INPUT -p tcp -s / --dport ××××:×××× -m comment --comment "开放SaltStack端口" -j ACCEPT
;;
esac
}

Linux:-防火墙iptables如何个性化定制?的更多相关文章

  1. Linux防火墙(Iptables)的开启与关闭

    Linux防火墙(iptables)的开启与关闭 Linux中的防火墙主要是对iptables的设置和管理. 1. Linux防火墙(Iptables)重启系统生效 开启: chkconfig ipt ...

  2. linux 防火墙iptables简明教程

    前几天微魔部落再次遭受到个别别有用心的攻击者的攻击,顺便给自己充个电,复习了一下linux下常见的防火墙iptables的一些内容,但是无奈网上的很多教程都较为繁琐,本着简明化学习的目的,微魔为大家剔 ...

  3. Linux防火墙iptables简明教程

    前几天微魔部落再次遭受到个别别有用心的攻击者的攻击,顺便给自己充个电,复习了一下linux下常见的防火墙iptables的一些内容,但是无奈网上的很多教程都较为繁琐,本着简明化学习的目的,微魔为大家剔 ...

  4. Linux防火墙iptables学习笔记(三)iptables命令详解和举例[转载]

     Linux防火墙iptables学习笔记(三)iptables命令详解和举例 2008-10-16 23:45:46 转载 网上看到这个配置讲解得还比较易懂,就转过来了,大家一起看下,希望对您工作能 ...

  5. Linux防火墙iptables学习

    http://blog.chinaunix.net/uid-9950859-id-98277.html 要在网上传输的数据会被分成许多小的数据包,我们一旦接通了网络,会有很多数据包进入,离开,或者经过 ...

  6. 10.Linux防火墙iptables之SNAT与DNAT

    Linux防火墙iptables之SNAT与DNAT 目录 Linux防火墙iptables之SNAT与DNAT SNAT策略及应用 SNAT策略概述 SNAT策略典型应用环境 SNAT策略原理 SN ...

  7. linux 防火墙 iptables实例讲解

    端口为例): 显示现有规则: iptables –L -n 清空现有规则表: iptables -F 黑名单:先允许所有数据包通过,后逐条添加黑名单规则. iptables –A INPUT–p tc ...

  8. linux 防火墙 iptables 目录

    linux iptables 防火墙简介 Linux 防火墙:Netfilter iptables 自动化部署iptables防火墙脚本

  9. Linux防火墙iptables介绍

    介绍网络防火墙是通过一个或多个允许或拒绝的规则来过滤网络流量的网络设备或软件.网络防火墙还可以执行更复杂的任务,例如网络地址转换,带宽调整,提供加密隧道以及更多与网络流量相关的任务.而我们的任务就是需 ...

随机推荐

  1. 关于BeanUiles.copyPropertis()的用法

    最近的项目遇到BeanUiles.copyPropertis(),大大的简化了代码量.用hibernate从数据库中映射的实体类,与pojo对象进行转换,传统做法 Object obj = baseD ...

  2. 简单实用JSTL标签库

    1. JSTL标签库是一个什么东东? 简单来说,有了它你就可以在类似HTML的JSP页面里面运用一些高级语法,实现迭代.条件判断.XML文档操作.国际化标签.SQL标签. 2. 如何使用 ? 参考网址 ...

  3. iOS柱状图的绘制

    前段时间公司要求做一个统计,用swift3.0写的,因此整理了一下demo,直接上图 代码下载地址:https://github.com/minyahui/MYHChartView

  4. java 性能优化(代码优化)

    参考博文: java 性能优化:35 个小细节,让你提升 java 代码的运行效率

  5. angular $scope对象

    $scope是一个pojo对象 $scope提供了一些工具方法.例如:$watch() $apply(),一般不会手工去调用 $scope是表达式的执行环境也叫作用域 $scope是一个树形结构,与D ...

  6. .csv导入mysql时出现乱码

  7. PerformSelector

    PerformSelector 1. 执行和取消 //执行 [self performSelector:@selector(showMessage) withObject:nil afterDelay ...

  8. http协议中用于上传多个文件的 multipart 字段

    大家好,我是许飞,微软拼音的开发实习生.在网络编程中,经常用到从服务器上“下载”一些数据,有时却要向服务器“上传”数据.曾在一个原型中使用了“multipart/form-data”格式向Web服务器 ...

  9. 《Git教程-廖雪峰》学习笔记

    一.创建版本库 ①初始化一个Git仓库:git init ②添加文件到Git仓库:1.git add<file> ;  2.git commit 二.时光机穿梭 ①查看工作区状态,文件是否 ...

  10. SpringMVC常用配置-配置DispatcherServlet映射请求路径的方式