iptables的一種方案

vi /etc/sysconfig/iptables
:INPUT ACCEPT [0:0]
# 該規則表示INPUT表默認策略是ACCEPT
:FORWARD ACCEPT [0:0]
# 該規則表示FORWARD表默認策略是ACCEPT
:OUTPUT ACCEPT [0:0]
# 該規則表示OUTPUT表默認策略是ACCEPT
允許訪問的端口
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -i lo -j ACCEPT
#允許本地環回接口在INPUT表的所有數據通信。
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# 意思是允許進入的數據包只能是剛剛我發出去的數據包的迴應,ESTABLISHED:已建立的鏈接狀態。RELATED:該數據包與本機發出的數據包有關。
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
# 這兩條的意思是在INPUT表和FORWARD表中拒絕所有其他不符合上述任何一條規則的數據包。並且發送一條host prohibited的消息給被拒絕的主機。


 upstream dfs{
            server      172.18.1.30:80 weight=1 max_fails=2 fail_timeout=30s;
   server  172.18.1.31:80 weight=1 max_fails=2 fail_timeout=30s;
        }
 server {
  listen       80;
  server_name  dfs-private.joinboom.net; 
  location / {
   proxy_pass http://dfs;
  }
  location ~* ^.+\.(gif|jpg|jpeg|png|bmp|swf|ioc|rar|zip|txt|flv|mid|doc|ppt|pdf|xls|mp3|wma)$ {
   proxy_pass http://172.18.2.56:8888;
  expires 15d;
  }
 }

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章