app开发者平台在数字化时代的重要性与发展趋势解析
1139
2022-08-28
Iptables防火墙常见的典型应用场景
Iptables防火墙常见的典型应用场景
1、场景一
需求如下:
公司员工可以在192.168.20.0/24、192.168.30.0/24网段访问服务器上的任何服务。 当员工出差时,通过VPN也可以连接到公司所有的服务器,操作所有的服务。 公司的门户网站服务器,只允许公网用户访问80和443协议端口。 非已建立连接的数据包禁止通过。
防火墙配置规则如下:
[root@jxl-1 ~]# iptables -t filter -I INPUT -s 192.168.20.0/24,192.168.30.0/24 -j ACCEPT [root@jxl-1 ~]# iptables -t filter -A INPUT -m state --state "ESTABLISHED" -j ACCEPT [root@jxl-1 ~]# iptables -t filter -A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT [root@jxl-1 ~]# iptables -A INPUT -j DROP
2、场景二
1.对所有的地址开放本机的tcp(80、22、8080-9090)端口的访问。2.允许对所有的地址开放本机的基于ICMP协议的数据包访问。3.其他未被允许的端口禁止访问。
#INPUT [root@jxl-1 ~]# iptables -I INPUT -p tcp -m multiport --dports 22,80,8080:9090 -m state --state NEW,ESTABLISHED -j ACCEPT [root@jxl-1 ~]# iptables -I INPUT -p icmp -j ACCEPT [root@jxl-1 ~]# iptables -A INPUT -j DROP #OUTPUT [root@jxl-1 ~]# iptables -I OUTPUT -p tcp -m multiport --sport 80,22,8080:9090 -m state --state ESTABLISHED,RELATED -j ACCEPT [root@jxl-1 ~]# iptables -I OUTPUT -p icmp -j ACCEPT [root@jxl-1 ~]# iptables -A OUTPUT -j DROP
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~