vi /etc/sysconfig/iptables :INPUT ACCEPT [0:0] # 該規則表示INPUT表默認策略是ACCEPT :FORWARD ACCEPT [0:0] # 該規則表示FORWARD表默認策略是ACCEPT :OUTPUT ACCEPT [0:0] # 該規則表示OUTPUT表默認策略是ACCEPT 允許訪問的端口 -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT -A INPUT -i lo -j ACCEPT #允許本地環回接口在INPUT表的所有數據通信。 -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # 意思是允許進入的數據包只能是剛剛我發出去的數據包的迴應,ESTABLISHED:已建立的鏈接狀態。RELATED:該數據包與本機發出的數據包有關。 -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited # 這兩條的意思是在INPUT表和FORWARD表中拒絕所有其他不符合上述任何一條規則的數據包。並且發送一條host prohibited的消息給被拒絕的主機。 upstream dfs{ server 172.18.1.30:80 weight=1 max_fails=2 fail_timeout=30s; server 172.18.1.31:80 weight=1 max_fails=2 fail_timeout=30s; } server { listen 80; server_name dfs-private.joinboom.net; location / { proxy_pass http://dfs; } location ~* ^.+\.(gif|jpg|jpeg|png|bmp|swf|ioc|rar|zip|txt|flv|mid|doc|ppt|pdf|xls|mp3|wma)$ { proxy_pass http://172.18.2.56:8888; expires 15d; } }
iptables的一種方案
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.