linux vps服務(wù)器常用服務(wù)iptables策略
vps服務(wù)器裸奔在公網(wǎng)上,總感覺(jué)有點(diǎn)不安全,沒(méi)辦法總得整點(diǎn)措施來(lái)加固下服務(wù)器呀,安全第一。linux系統(tǒng)自帶防火墻必須要好好利用起來(lái),可是我有一年多沒(méi)寫(xiě)過(guò)防火墻策略了,該忘的都忘了,不該忘的也都忘得差不多了,看筆記,找找感覺(jué)。
目前這臺(tái)vps上開(kāi)啟的服務(wù)有ssh,ftp,pptpd,shadowsocks等。
防火墻策略是默認(rèn)策略是DROP的。
防火墻策略配置:
[root@vultr scripts]# cat iptables.sh #/bin/bash #date:2017-04-10 #author:xjh #調(diào)試追蹤 #set -x #清除規(guī)則 iptables -F iptables -X iptables -Z iptables -t nat -F iptables -t nat -X iptables -t nat -Z iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT #設(shè)定默認(rèn)規(guī)則 iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP #允許已建立的連接 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT #開(kāi)啟環(huán)回網(wǎng)絡(luò) iptables -A OUTPUT -o lo -j ACCEPT iptables -A INPUT -i lo -j ACCEPT #開(kāi)啟DNS解析 iptables -A OUTPUT -p udp --dport 53 -j ACCEPT #開(kāi)啟shadowsocks代理端口 iptables -A INPUT -p tcp -m multiport --dports 8080,8081,8082 -m state --state NEW -j ACCEPT #OUTPUT鏈默認(rèn)DROP,shadowsocks服務(wù)隨機(jī)端口去連外網(wǎng),沒(méi)好的辦法暫時(shí)就開(kāi)目的地址80,443 iptables -A OUTPUT -p tcp -m multiport --dports 80,443 -j ACCEPT #開(kāi)啟ftp服務(wù)端口端口(寫(xiě)ftp策略iptables需要加模塊) iptables -A INPUT -p tcp --dport 21 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 20 -m state --state NEW -j ACCEPT #開(kāi)啟ssh服務(wù)端口并限制登錄頻率 iptables -A INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set iptables -A INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 300 --hitcount 5 -j DROP iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT #開(kāi)啟端口轉(zhuǎn)發(fā) iptables -A INPUT -p gre -j ACCEPT iptables -A OUTPUT -p gre -j ACCEPT iptables -A INPUT -p tcp --dport 1723 -m state --state NEW -j ACCEPT iptables -A FORWARD -s 10.0.1.0/24 -o eth0 -j ACCEPT iptables -A FORWARD -d 10.0.1.0/24 -i eth0 -j ACCEPT iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o eth0 -j SNAT --to-source 45.76.210.222 #兼容windows系統(tǒng)pptp客戶(hù)端MTU值 iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -s 10.0.1.0/24 -j TCPMSS --set-mss 1400 #保存配置 /etc/init.d/iptables save
不斷的挖坑填坑,似乎又找到了一點(diǎn)點(diǎn)感覺(jué),后續(xù)會(huì)再改改,完善完善。
- Linux服務(wù)器利用防火墻iptables策略進(jìn)行端口跳轉(zhuǎn)的方法
- 詳解Linux iptables常用防火墻規(guī)則
- LINUX中IPTABLES防火墻的基本使用教程
- Linux使用iptables限制多個(gè)IP訪(fǎng)問(wèn)你的服務(wù)器
- 詳解Linux iptables 命令
- linux防火墻iptables規(guī)則的查看、添加、刪除和修改方法總結(jié)
- 詳解Linux防火墻iptables禁IP與解封IP常用命令
- Linux下iptables 禁止端口和開(kāi)放端口示例
- 詳解Docker使用Linux iptables 和 Interfaces管理容器網(wǎng)絡(luò)
- 利用iptables來(lái)配置linux禁止所有端口登陸和開(kāi)放指定端口的方法
- 新裝linux系統(tǒng)/etc/sysconfig目錄下無(wú)iptables文件的解決方法
- 阿里云linux服務(wù)器上使用iptables設(shè)置安全策略的方法
- linux抵御DDOS攻擊 通過(guò)iptables限制TCP連接和頻率
- linux服務(wù)器下通過(guò)iptables+Denyhost抵御暴力破解的配置方法
- Linux防火墻iptables入門(mén)教程
- linux增加iptables防火墻規(guī)則的示例
- linux防墻iptables詳細(xì)介紹、配置方法與案例
相關(guān)文章
如何通過(guò)其他主機(jī)查看Apahce服務(wù)器的運(yùn)行狀態(tài)
這篇文章主要介紹了如何通過(guò)其他主機(jī)查看Apahce服務(wù)器的運(yùn)行狀態(tài),需要的朋友可以參考下2016-04-04Apache+Weblogic實(shí)現(xiàn)URL轉(zhuǎn)發(fā)
由于項(xiàng)目部署在Weblogic應(yīng)用服務(wù)器上,用戶(hù)訪(fǎng)問(wèn)的時(shí)候需要加端口號(hào),這就非常的不友好了,所以又架設(shè)了Apache,使用URL轉(zhuǎn)發(fā)方式來(lái)處理這個(gè)問(wèn)題,本文是記錄一下方法,給需要的小伙伴參考下2014-11-11Gentoo 下安裝與配置Nginx+ MySQL + PHP (fastcgi) 環(huán)境步驟分享
Gentoo 下安裝與配置Nginx+ MySQL + PHP (fastcgi) 環(huán)境步驟,需要的朋友可以參考下2013-02-02詳解Linux 虛擬機(jī)根分區(qū)磁盤(pán)擴(kuò)充空間記錄
這篇文章主要介紹了詳解Linux 虛擬機(jī)根分區(qū)磁盤(pán)擴(kuò)充空間記錄,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-06-06Ubuntu16.04配置lamp環(huán)境的具體方法
下面小編就為大家?guī)?lái)一篇Ubuntu16.04配置lamp環(huán)境的具體方法。小編覺(jué)得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2017-05-05linux系統(tǒng)離線(xiàn)安裝nginx全過(guò)程
這篇文章主要介紹了linux系統(tǒng)離線(xiàn)安裝nginx全過(guò)程,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2024-07-07Linux服務(wù)器磁盤(pán)空間占用情況分析與清理指南(解決方法)
為防止節(jié)假日期間服務(wù)器磁盤(pán)占用過(guò)高引起報(bào)警,需在節(jié)前檢查并清理磁盤(pán),檢查條件包括使用率超90%、剩余空間不足30G等,通過(guò)shell腳本自動(dòng)判斷并輸出異常信息,腳本及使用方法詳細(xì)介紹,感興趣的朋友一起看看吧2024-09-09