mongodb访问控制及iptables管理

此处只进行访问mongodb的ip限制,准确地说,是防火墙进行端口访问的限制,跟mongodb没有特别的关系,用到其它地方亦可。

#首先,所有访问27017 端口的请求都会被拒绝

iptables -I INPUT -p tcp --dport 27017 -j DROP

#当然,自己不能被挡在外面,给自己开个后门
iptables -I INPUT -s 127.0.0.1 -p tcp --dport 27017 -j ACCEPT(出于业务逻辑的需要,有时还需要对服务器的公网IP授权)


最后,为了自己调试方面,可能还需要给其它IP授予访问权限,将127.0.0.1换成你想授权的IP再执行一遍命令即可。

这样,除授权外的其它IP都不能访问服务器上的mongodb了

iptables维护:

iptables -L INPUT --line-numbers  列出INPUT 链所有的规则

iptables -L -n 列出所有规则,通常配合grep使用

iptables -D chain rulenum [options]

    其中: chain 是链的意思,就是INPUT FORWARD 之类的定语
    rulenum 是该条规则的编号。从1开始。可以使用iptables -L INPUT --line-numbers列出指定的链的规则的编号来。
 所以,例如上面要删除一个INPUT链的规则的话可以这样:
    iptables -D INPUT 3
    意思是删除第3条规则。
---------------------
作者:pang040328
来源:CSDN
原文:https://blog.csdn.net/pang040328/article/details/19047573
版权声明:本文为博主原创文章,转载请附上博文链接!

猜你喜欢

转载自blog.csdn.net/caodongfang126/article/details/83305892
今日推荐