CentOS服務器iptables配置簡單教程
iptables是Linux類服務器重要的網(wǎng)絡安全防范系統(tǒng)工具,考慮到多數(shù)服務器有專門的團隊托管,服務器管理員多數(shù)時間只能通過SSH進行遠程管理,在安全允許的情況下,保證SSH的合法聯(lián)通,需要做如下的配置。
iptables -P INPUT ACCEPT iptables -F iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -L -v
這樣能夠保證SSH的22端口得到合法的通行,最后執(zhí)行service iptables save,將剛才的配置保存。
通過cat /etc/sysconfig/iptables可以查看iptables配置文件的信息,今后可以通過直接編輯該文件,增刪配置條目。
查看運行著的iptables的規(guī)則指令為:lsmod | grep ip_tables或iptables -L。
小編再補充一個知識點:防簡單攻擊iptables策略
#!/bin/sh IPTABLES=/sbin/iptables # clear $IPTABLES -F # if pkg type is allow, then accept #$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # 如果同時在80端口的連接數(shù)大于10,就Drop掉這個ip netstat -an | grep :80 | awk -F: '{ print $8 }' | sort | uniq -c | awk -F\ '$1>10 && $2!="" { print $2 }' >> /etc/fw.list less /etc/fw.list | sort | uniq -c | awk -F\ '$2!="" { print $2 }' > /etc/fw.list2 less /etc/fw.list2 > /etc/fw.list while read line do t=`echo "$line"` $IPTABLES -A INPUT -p tcp -s $t -j DROP done < /etc/fw.list2 # IP轉發(fā) $IPTABLES -A INPUT -p tcp --dport 20002 -j ACCEPT $IPTABLES -A INPUT -d 172.16.204.7 -p tcp -m tcp --dport 20002 -i eth0 -j ACCEPT $IPTABLES -t nat -A PREROUTING -d 211.100.39.44 -p tcp -m tcp --dport 20002 -j DNAT --to-destination 172.16.204.7:20002 $IPTABLES -t nat -A POSTROUTING -d 172.16.204.7 -p tcp -m tcp --dport 20002 -j SNAT --to-source 10.6.39.44 # if pkg visit 80,7710 port then accept $IPTABLES -A INPUT -p tcp --dport 80 -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 8080 -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 873 -j ACCEPT # $IPTABLES -A INPUT -i eth0 -m limit --limit 1/sec --limit-burst 5 -j ACCEPT $IPTABLES -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -m limit --limit 30/m --limit-burst 2 -j ACCEPT $IPTABLES -A FORWARD -p tcp --syn -m limit --limit 10/s -j ACCEPT $IPTABLES -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT # if pkg from allow ip then accept $IPTABLES -A INPUT -p tcp -s 127.0.0.1 -j ACCEPT # if pkg not above then deny $IPTABLES -A INPUT -p tcp --syn -j DROP 下面這個防火墻測試結果更正確,能起到一定的防攻擊的功能 #!/bin/sh IPTABLES="/sbin/iptables" echo "1" > /proc/sys/net/ipv4/ip_forward $IPTABLES -P INPUT DROP $IPTABLES -P FORWARD DROP $IPTABLES -P OUTPUT DROP $IPTABLES -F $IPTABLES -X $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 80 --tcp-flags SYN,ACK,FIN,RST SYN -m limit --limit 30/m --limit-burst 2 -j ACCEPT $IPTABLES -A OUTPUT -p tcp -s 127.0.0.1 -j ACCEPT $IPTABLES -A OUTPUT -p tcp -s 192.168.1.102 -j ACCEPT $IPTABLES -A OUTPUT -p udp -s 127.0.0.1 -j ACCEPT $IPTABLES -A OUTPUT -p udp -s 192.168.1.102 -j ACCEPT $IPTABLES -A INPUT -p tcp --syn -j DROP
以上就是本文的全部內(nèi)容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。
相關文章
apache tomcat 一個網(wǎng)站多域名的實現(xiàn)方法
因此處是進行多域名設置,所以 Apache 與 tomcat的結合沒有詳述,此處只是設置多域名的方法2009-02-02Ubuntu系統(tǒng)日志配置 /var/log/messages的方法
今天小編就為大家分享一篇Ubuntu系統(tǒng)日志配置 /var/log/messages的方法,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2019-07-07linux操作系統(tǒng)原理 linux系統(tǒng)基礎教程
很多對linux操作系統(tǒng)有興趣的朋友想有一個深入的學習,本篇文章給大家詳細講解了linux操作系統(tǒng)的原理,希望能夠對你有所幫助。2018-01-01