Iptables防火墙常见的典型应用场景

网友投稿 1139 2022-08-28

Iptables防火墙常见的典型应用场景

Iptables防火墙常见的典型应用场景

Iptables防火墙常见的典型应用场景

1、场景一

需求如下:

公司员工可以在192.168.20.0/24、192.168.30.0/24网段访问服务器上的任何服务。 当员工出差时,通过VPN也可以连接到公司所有的服务器,操作所有的服务。 公司的门户网站服务器,只允许公网用户访问80和443协议端口。 非已建立连接的数据包禁止通过。

防火墙配置规则如下:

[root@jxl-1 ~]# iptables -t filter -I INPUT -s 192.168.20.0/24,192.168.30.0/24 -j ACCEPT [root@jxl-1 ~]# iptables -t filter -A INPUT -m state --state "ESTABLISHED" -j ACCEPT [root@jxl-1 ~]# iptables -t filter -A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT [root@jxl-1 ~]# iptables -A INPUT -j DROP

2、场景二

1.对所有的地址开放本机的tcp(80、22、8080-9090)端口的访问。2.允许对所有的地址开放本机的基于ICMP协议的数据包访问。3.其他未被允许的端口禁止访问。

#INPUT [root@jxl-1 ~]# iptables -I INPUT -p tcp -m multiport --dports 22,80,8080:9090 -m state --state NEW,ESTABLISHED -j ACCEPT [root@jxl-1 ~]# iptables -I INPUT -p icmp -j ACCEPT [root@jxl-1 ~]# iptables -A INPUT -j DROP #OUTPUT [root@jxl-1 ~]# iptables -I OUTPUT -p tcp -m multiport --sport 80,22,8080:9090 -m state --state ESTABLISHED,RELATED -j ACCEPT [root@jxl-1 ~]# iptables -I OUTPUT -p icmp -j ACCEPT [root@jxl-1 ~]# iptables -A OUTPUT -j DROP

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:对业务系统的可扩展性设计思考(提高系统扩展性)
下一篇:kubernetes之pod
相关文章

 发表评论

暂时没有评论,来抢沙发吧~