iptables的一种方案
2016-06-14 09:56
169 查看
vi /etc/sysconfig/iptables :INPUT ACCEPT [0:0] # 该规则表示INPUT表默认策略是ACCEPT :FORWARD ACCEPT [0:0] # 该规则表示FORWARD表默认策略是ACCEPT :OUTPUT ACCEPT [0:0] # 该规则表示OUTPUT表默认策略是ACCEPT 允许访问的端口 -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT -A INPUT -i lo -j ACCEPT #允许本地环回接口在INPUT表的所有数据通信。 -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # 意思是允许进入的数据包只能是刚刚我发出去的数据包的回应,ESTABLISHED:已建立的链接状态。RELATED:该数据包与本机发出的数据包有关。 -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited # 这两条的意思是在INPUT表和FORWARD表中拒绝所有其他不符合上述任何一条规则的数据包。并且发送一条host prohibited的消息给被拒绝的主机。 upstream dfs{ server 172.18.1.30:80 weight=1 max_fails=2 fail_timeout=30s; server 172.18.1.31:80 weight=1 max_fails=2 fail_timeout=30s; } server { listen 80; server_name dfs-private.joinboom.net; location / { proxy_pass http://dfs; } location ~* ^.+\.(gif|jpg|jpeg|png|bmp|swf|ioc|rar|zip|txt|flv|mid|doc|ppt|pdf|xls|mp3|wma)$ { proxy_pass http://172.18.2.56:8888; expires 15d; } }
相关文章推荐
- Linux下主机充当防火墙的巧妙应用之iptables
- 使用linux构建一台路由器
- 系统管理员需知的 16 个 iptables 使用技巧
- iptables做策略屏蔽QQ与MSN
- Nginx+iptables屏蔽访问Web页面过于频繁的IP(防DDOS,恶意访问,采集器)
- Shell脚本实现监控iptables规则是否被修改
- 修改iptables防火墙规则解决vsftp登录后不显示文件目录的问题
- 一键配置CentOS iptables防火墙的Shell脚本分享
- CentOS 7 下使用 iptables
- linux增加iptables防火墙规则的示例
- Linux防火墙iptables入门教程
- linux抵御DDOS攻击 通过iptables限制TCP连接和频率
- linux服务器下通过iptables+Denyhost抵御暴力破解的配置方法
- 让树莓派变成你的家庭防火墙
- CentOS最严格iptables规则
- 簡單認識 snort rules 條件格式 IDS
- 簡單使用 psad 端口功擊偵測系統 iptables snort
- 簡單設定 kernel 選項在使用 iptables 前
- iptables之SNAT和DNAT
- Rancher docker0: iptables: No chain/target/match