如何阻止端口6379在ubuntu上进行外部流量?

前端之家收集整理的这篇文章主要介绍了如何阻止端口6379在ubuntu上进行外部流量?前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我想阻止访问我的服务器上的端口6379,但我仍想在内部连接到它. redis-server应用程序在该端口上运行,我只想在本地连接到它(127.0.0.1).我怎样才能做到这一点?
为此,您需要确保正确配置了IPTables规则.默认情况下,Ubuntu通常会将其服务器保持打开状态,这就是为什么我仍然不建议将它们用作服务器,除非您已经非常清楚如何正确地执行此操作.

我想你的iptables -L -nv看起来像这样,是吗?

  1. # iptables -L -nv
  2. Chain INPUT (policy ACCEPT 4M packets,9M bytes)
  3. pkts bytes target prot opt in out source destination
  4.  
  5. Chain FORWARD (policy ACCEPT 0 packets,0 bytes)
  6. pkts bytes target prot opt in out source destination
  7.  
  8. Chain OUTPUT (policy ACCEPT 8M packets,4M bytes)
  9. pkts bytes target prot opt in out source destination

它是空的,它是敞开的. Ubuntu IPTables HowTo可能会对此有所帮助. (https://help.ubuntu.com/community/IptablesHowTo)

我推荐这样的东西,它允许任何接口上的SSH和tcp 6379任何接口但你不想要的接口:

  1. *filter
  2. :INPUT DROP [92:16679]
  3. :FORWARD DROP [0:0]
  4. :OUTPUT ACCEPT [203:36556]
  5. -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  6. -A INPUT -i lo -p tcp -m tcp --dport 6379 -j ACCEPT
  7. -A INPUT -i lo -p udp -m udp --dport 6379 -j ACCEPT
  8. -A INPUT -p icmp -j ACCEPT
  9. -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
  10. -A INPUT -i lo -j ACCEPT
  11. COMMIT

然后,您将在/etc/iptables.rules中保存此文件.

显然,应该添加您特别想要打开的任何其他端口.

注意:为了清楚起见,我添加了特定的6379行. COMMIT之前的底部ACCEPT实际上允许这样做,因为必须允许Linux系统上的所有环回连接才能正常运行.

您还需要将规则放在/ etc / network / interfaces文件中,以确保在接口启动时添加它们,而不是在启动过程中添加.建议添加这样的东西:

  1. auto eth0
  2. iface eth0 inet dhcp
  3. pre-up iptables-restore < /etc/iptables.rules

编辑:要最初加载此配置,您需要运行上面引用的iptables-restore命令:

  1. iptables-restore < /etc/iptables.rules

猜你在找的Ubuntu相关文章