身份标签/usr/local/etc/identity,主脚本iptables.sh,附属目录functions/iptables.d

├── iptables.sh

├── functions
│   ├── iptables.d
│   │   ├── 37w
│   │   ├── 521
│   │   └── 937

iptables.sh

#!/bin/sh
#
#####################################
# Purpose: To Set Up Iptables rules
# Author: ××××
# Game: ××××
# Date: //
#####################################
modprobe ipt_MASQUERADE
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
##########################################################################
########################### Global Setting ###############################
##########################################################################
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -P INPUT DROP
/sbin/iptables -P FORWARD DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -p icmp -j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
##########################################################################
########################## Global Rules ##################################
##########################################################################
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× -m comment --comment "公司办公室网络" -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× -m comment --comment "烈火战神双线中心机" -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× --dport × -m comment --comment "运维双线监控中心" -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s / --dport ×:× -m comment --comment "vsftpd开放端口" -j ACCEPT
#############################################################################################################
set -e
. $(dirname ${})/functions/vars && source ${_PATH_OF_IDENTITY_}
. $(dirname ${})/functions/iptables.d/
. $(dirname ${})/functions/iptables.d/
. $(dirname ${})/functions/iptables.d/37w
case "${platform}" in
"")
_Rulesby_937
;;
"37W"|""|"LIE")
_Rulesby_37w
;;
*)
_Rulesby_521
;;
esac
set +e
/etc/rc.d/init.d/iptables save
#(END)

functions/iptables.d/521

#!/bin/sh
#
#####################################
# Purpose: To Set Up Iptables rules
# Author: ××××
# Game: ××××
# Date: //
#####################################
#
_Rulesby_521()
{
case ${type} in
ENGINE)
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× --dport ×××× -m comment --comment "后台访问数据库" -j ACCEPT/sbin/iptables -A INPUT -p tcp -s / --dport ×:× -m comment --comment "游戏网关" -j ACCEPT
;; KUAFU)
/sbin/iptables -A INPUT -p tcp -s / --dport ××××:×××× -m comment --comment "开放网关" -j ACCEPT/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× --dport ×××× -m comment --comment "后台访问数据库" -j ACCEPT
;; COMMON)
/sbin/iptables -A INPUT -p tcp -s / --dport ×××× -m comment --comment "管理后台" -j ACCEPT/sbin/iptables -A INPUT -p tcp -s / -m multiport --dport ××××,×××× -m comment --comment "充值" -j ACCEPT
;; WEB)
/sbin/iptables -A INPUT -p tcp -s ×.×.×.×,×.×.×.× --dport ×××× -m comment --comment "后台访问网站数据库" -j ACCEPT/sbin/iptables -A INPUT -p tcp -s / --dport ×××× -m comment --comment "网站对外开放" -j ACCEPT
;; RES)
/sbin/iptables -A INPUT -p tcp -s / --dport ×××× -m comment --comment "对外开放资源访问" -j ACCEPT
;;
DATA)
/sbin/iptables -A INPUT -p tcp -s / --dport ××××:×××× -m comment --comment "开放SaltStack端口" -j ACCEPT
;;
esac
}

Linux:-防火墙iptables如何个性化定制?的更多相关文章

  1. Linux防火墙(Iptables)的开启与关闭

    Linux防火墙(iptables)的开启与关闭 Linux中的防火墙主要是对iptables的设置和管理. 1. Linux防火墙(Iptables)重启系统生效 开启: chkconfig ipt ...

  2. linux 防火墙iptables简明教程

    前几天微魔部落再次遭受到个别别有用心的攻击者的攻击,顺便给自己充个电,复习了一下linux下常见的防火墙iptables的一些内容,但是无奈网上的很多教程都较为繁琐,本着简明化学习的目的,微魔为大家剔 ...

  3. Linux防火墙iptables简明教程

    前几天微魔部落再次遭受到个别别有用心的攻击者的攻击,顺便给自己充个电,复习了一下linux下常见的防火墙iptables的一些内容,但是无奈网上的很多教程都较为繁琐,本着简明化学习的目的,微魔为大家剔 ...

  4. Linux防火墙iptables学习笔记(三)iptables命令详解和举例[转载]

     Linux防火墙iptables学习笔记(三)iptables命令详解和举例 2008-10-16 23:45:46 转载 网上看到这个配置讲解得还比较易懂,就转过来了,大家一起看下,希望对您工作能 ...

  5. Linux防火墙iptables学习

    http://blog.chinaunix.net/uid-9950859-id-98277.html 要在网上传输的数据会被分成许多小的数据包,我们一旦接通了网络,会有很多数据包进入,离开,或者经过 ...

  6. 10.Linux防火墙iptables之SNAT与DNAT

    Linux防火墙iptables之SNAT与DNAT 目录 Linux防火墙iptables之SNAT与DNAT SNAT策略及应用 SNAT策略概述 SNAT策略典型应用环境 SNAT策略原理 SN ...

  7. linux 防火墙 iptables实例讲解

    端口为例): 显示现有规则: iptables –L -n 清空现有规则表: iptables -F 黑名单:先允许所有数据包通过,后逐条添加黑名单规则. iptables –A INPUT–p tc ...

  8. linux 防火墙 iptables 目录

    linux iptables 防火墙简介 Linux 防火墙:Netfilter iptables 自动化部署iptables防火墙脚本

  9. Linux防火墙iptables介绍

    介绍网络防火墙是通过一个或多个允许或拒绝的规则来过滤网络流量的网络设备或软件.网络防火墙还可以执行更复杂的任务,例如网络地址转换,带宽调整,提供加密隧道以及更多与网络流量相关的任务.而我们的任务就是需 ...

随机推荐

  1. 使用 SVN Hook 实现服务器端代码自动更新

    之前的做法是客户端提交代码之后,再去服务器端项目中 svn up 一下来更新代码,让服务器端的项目更新到最新版本.可以编写一个 post-commit 钩子脚本来实现服务器端代码的自动更新,它在 SV ...

  2. 关于安装AccessDatabaseEngine_x64.exe 的说明

    开始--运行中 输入  cmd  进入界面   再输入路径  E:\BaiduYunDownload\AccessDatabaseEngine_X64.exe /passive 即完成安装. 注意,路 ...

  3. 《Linux及安全》实践2

    <Linux及安全>实践2 [edited by 5216lwr] 一.Linux基本内核模块 1.1理解什么是内核模块 linux模块是一些可以作为独立程序来编译的函数和数据类型的集合. ...

  4. BitTorrent DHT 协议中文翻译

    前言 做了一个磁力链接和BT种子的搜索引擎 {Magnet & Torrent},因此把 DHT 协议重新看了一遍. BitTorrent 使用"分布式哈希表"(DHT)来 ...

  5. mysql关于排序值的问题

  6. JMeter学习-024-JMeter 命令行(非GUI)模式详解(二)-执行代理设置

    闲话少述,接 上文 继续... 5.设置代理 jmeter -n -t JMeter分布式测试示例.jmx -H 20.9.215.90 -P 9999 -l report\01-result.csv ...

  7. lua 类支持属性不能被修改

    背景 lua是类是借助表的来实现的, 类被定义后, 在使用场景下, 不希望被修改.如果被修改, 则影响的类的原始定义, 影响所有使用类的地方. 例如: --- router.lua class fil ...

  8. git pull 冲突解决

    这个意思是说更新下来的内容和本地修改的内容有冲突,先提交你的改变或者先将本地修改暂时存储起来. 处理的方式非常简单,主要是使用git stash命令进行处理,分成以下几个步骤进行处理. 1.先将本地修 ...

  9. simple mail example for smtp debug

    vim /etc/mail.rc head /etc/rc.local | mail -s "test_email" pyz_sub1@mailtest.com

  10. 配置Maven环境并创建简单的web项目步骤

    Maven的介绍 主要包含以下三个内容: 1.POM(Project Object Model):即An xml file(pom.xml):依赖管理.生命周期和插件的需要等都在pom.xml文件中完 ...