Centos 端口转发和阻塞的iptable规则
我想知道您对以下iptables规则的专业意见。我知道移动cPanel的港口是可能的,但对于WHM和其他一些服务来说并不容易 我需要一些东西将新的专用端口(即Centos 端口转发和阻塞的iptable规则,centos,cpanel,iptables,whm,Centos,Cpanel,Iptables,Whm,我想知道您对以下iptables规则的专业意见。我知道移动cPanel的港口是可能的,但对于WHM和其他一些服务来说并不容易 我需要一些东西将新的专用端口(即1234)路由到服务,同时阻止默认端口(即2083)。在我看来,以下规则就是这样的: 标记在专用端口上传入的数据包 将数据包重定向到实际端口 仅接受实际端口上的标记数据包 注意:策略默认删除所有新连接 下面的规则正如预期的那样起作用,但在我去工作之前,我想先得到一个专业的意见。规则和前面的上下文: # Policy defaults ipt
1234
)路由到服务,同时阻止默认端口(即2083
)。在我看来,以下规则就是这样的:
# Policy defaults
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# Accept anything to/from localhost
iptables -A INPUT -i lo -j ACCEPT
# Accept anything established/related
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# --------------------------------------------------------------------
# Port forward and block (cPanel)
iptables -A PREROUTING -t mangle -p tcp --dport 1234 -j MARK --set-mark 0x400
iptables -A PREROUTING -t nat -p tcp --dport 1234 -j REDIRECT --to-ports 2083
iptables -A INPUT -p tcp --dport 2083 -m mark --mark 0x400/0x400 -m state --state NEW -j ACCEPT -m comment --comment "cPanel (Secure)"
我不是一个聪明的孩子,但它似乎工作,这是相当安全的吗
提前谢谢