iptables的转发规则

简介:

http://chenx1242.blog.51cto.com/10430133/1874225这个文章里,我们配置了mq而且在后面的web界面里验证了已经有消息队列生成。但是细心的朋友应该会发现一个BUG,实验机器是2核4G无外网,但是是怎么登陆web界面的呢?


因为消息队列是一个很重要的一环啊,它就好比食道一样,食物通过食道才能到达胃进行吸收,同理activemq也要好好被保护起来。所以一般来说,mq本体的服务器是不配置外网的,但是会另找一个服务器建立一个转发规则,然后我们去访问“转发规则”服务器。


于是我们选择一台服务器,这个服务器几核几G不重要,就要求带宽要大一点点。


首先我们要打开linux的ipv4转发规则,# vim /etc/sysctl.conf,确定里面net.ipv4.ip_forward = 1,如图:

wKioL1g1gwXxY7SJAABAKZwzR3w610.png


然后,需要#service network restart使其生效。


完事之后才是正式的配置iptables环节。


首先我们要明白我们的目的,

1)mq的web界面端口是8161,我们需要让mq服务器的8161信息可以抵达这个“转发服务器”;

2)而我们在web界面8161的一举一动也要能进入mq服务器;


所以我们需要在linux命令行里先后输入如下内容:

#iptables -A FORWARD -d 转发服务器内网ip/32 -p tcp -m tcp --dport 8161 -j ACCEPT

#iptables -A FORWARD -s 转发服务器内网ip/32 -p tcp -m tcp --dport 8161 -j ACCEPT

#iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8161 -j DNAT --to-destination mq服务器内网ip:8161

#iptables -t nat -A POSTROUTING -p tcp -m tcp --dport 8161 -j SNAT --to-source 转发服务器内网ip


输入之后,#service iptables save#service iptables restart


如果中途手抖了,输入错误,需要清空的话,命令是#iptables -F 和#iptables -F -t nat


这样在启动mq之后,我们就可以访问这个“转发服务器”的外网ip地址:8161/admin这个网页来查看mq的实时情况了。


这里要注意一下,如果需要抹掉整个iptables规则,不是简单的# iptables -F 那么简单,因为这个命令下去,如果服务器配置了防火墙,而且默认的转发规则都是drop,那么很有可能这台服务器与网络直接断开!


正确的做法是先#iptables -P INPUT ACCEPT,确定#iptables -L的输出是ACCEPT而不是DROP,然后再#iptables -F

wKioL1hYm6iAZngZAABPjukYF_E366.png



 本文转自 苏幕遮618 51CTO博客,原文链接:http://blog.51cto.com/chenx1242/1875950

相关实践学习
RocketMQ一站式入门使用
从源码编译、部署broker、部署namesrv,使用java客户端首发消息等一站式入门RocketMQ。
消息队列 MNS 入门课程
1、消息队列MNS简介 本节课介绍消息队列的MNS的基础概念 2、消息队列MNS特性 本节课介绍消息队列的MNS的主要特性 3、MNS的最佳实践及场景应用 本节课介绍消息队列的MNS的最佳实践及场景应用案例 4、手把手系列:消息队列MNS实操讲 本节课介绍消息队列的MNS的实际操作演示 5、动手实验:基于MNS,0基础轻松构建 Web Client 本节课带您一起基于MNS,0基础轻松构建 Web Client
相关文章
|
网络安全 数据安全/隐私保护 网络架构
【防火墙】iptables定义、iptables规则修改、常用端口号
文章目录 前言 一、概述 二、iptables(Centos5/6防火墙
262 0
【防火墙】iptables定义、iptables规则修改、常用端口号
|
网络协议 网络安全 开发工具
|
网络安全
【防火墙】nat链、规则保存、数据抓包
文章目录 前言 一、定义 二、nat 2.1 SNAT
95 0
【防火墙】nat链、规则保存、数据抓包
|
网络协议
IPTables六—— IPTable规则优化IPSet
六、IPSet iptables在进行包过滤的时候,对每个数据包都过滤一遍iptables中的规则。假设我们有如下三条规则: -s 1.1.1.1 -p tcp accpet -s 2.2.2.2 -p tcp accpet -s 3.3.3.3 -p tcp accpet 那么当一个数据包源地址是3.3.3.3的时候,它首先去匹配第一条规则,不匹配再匹配第二条,最后在第三条匹配中了。
1277 0
|
网络安全
|
网络协议 网络架构
Iptablesl nat转发规则
nat表需要的三个链:   1.PREROUTING:可以在这里定义进行目的NAT的规则,因为路由器进行路由时只检查数据包的目的ip地址,所以为了使数据包得以正确路由,我们必须在路由之前就进行目的NAT;   2.POSTROUTING:可以在这里定义进行源NAT的规则,系统在决定了数据包的路由以后在执行该链中的规则。
1396 0
|
网络协议 网络安全 网络虚拟化
|
网络协议 Linux 网络安全
|
网络协议 Linux 网络安全