mongodb訪問控制及iptables管理
此處只進行訪問mongodb的ip限制,準確地說,是防火牆進行埠訪問的限制,跟mongodb沒有特別的關係,用到其它地方亦可。
#首先,所有訪問27017 埠的請求都會被拒絕
iptables -I INPUT -p tcp --dport 27017 -j DROP
#當然,自己不能被擋在外面,給自己開個後門
iptables -I INPUT -s 127.0.0.1 -p tcp --dport 27017 -j ACCEPT(出於業務邏輯的需要,有時還需要對伺服器的公網IP授權)
最後,為了自己除錯方面,可能還需要給其它IP授予訪問許可權,將127.0.0.1換成你想授權的IP再執行一遍命令即可。
這樣,除授權外的其它IP都不能訪問伺服器上的mongodb了
iptables維護:
iptables -L INPUT --line-numbers 列出INPUT 鏈所有的規則
iptables -L -n 列出所有規則,通常配合grep使用
iptables -D chain rulenum [options]
其中: chain 是鏈的意思,就是INPUT FORWARD 之類的定語
rulenum 是該條規則的編號。從1開始。可以使用iptables -L INPUT --line-numbers列出指定的鏈的規則的編號來。
所以,例如上面要刪除一個INPUT鏈的規則的話可以這樣:
iptables -D INPUT 3
意思是刪除第3條規則。
---------------------
作者:pang040328
來源:CSDN
原文:https://blog.csdn.net/pang040328/article/details/19047573
版權宣告:本文為博主原創文章,轉載請附上博文連結!