iptables

本文介绍了一个具体的iptables防火墙规则配置案例,包括nat表和filter表的详细设置,以解决开发环境中服务器连接混乱的问题。通过精确的规则设定实现了对外部特定IP的访问控制,并通过端口映射解决了内部服务的访问需求。

http://man.chinaunix.net/network/iptables-tutorial-cn-1.1.19.html

我的开发环境提交到svn后别的同事总是连我本机的很多服务器搞的混乱不堪和性能低下,一狠心都给禁了。

http://blog.51yip.com/linux/1404.html

 


# Generated by iptables-save v1.4.8 on Tue Nov  4 17:49:12 2014
*nat
:PREROUTING ACCEPT [677970:170522786]
:POSTROUTING ACCEPT [13734:839124]
:OUTPUT ACCEPT [13734:839124]
-A PREROUTING -d 192.168.0.240/32 -p tcp -m tcp --dport 5222 -j DNAT --to-destination 192.168.240.4:5222
-A PREROUTING -d 192.168.0.240/32 -p tcp -m tcp --dport 2222 -j DNAT --to-destination 192.168.240.1:5222
COMMIT
# Completed on Tue Nov  4 17:49:12 2014
# Generated by iptables-save v1.4.8 on Tue Nov  4 17:49:12 2014
*filter
:INPUT DROP [81873:6697437]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [1734107:162187546]
-A INPUT -s 192.168.240.0/24 -j ACCEPT
-A INPUT -s 192.168.0.240/32 -j ACCEPT
-A INPUT -s 192.168.0.241/32 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
-A INPUT -s 192.168.55.163/32 -j ACCEPT
-A FORWARD -s 192.168.240.0/24 -j ACCEPT
COMMIT
# Completed on Tue Nov  4 17:49:12 2014


转载于:https://www.cnblogs.com/jvava/p/3627857.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值