VPS安全之iptables基本配置

VPS安全之iptables基本配置

centoscentos 系统安全防护 2015年6月14日html

130 0 0linux

Linux就该这么学

看了下secure日志和access的日志,一大半都是暴力破解和扫描,虽然哥的密码极其复杂,不过总被这么消耗服务器资源也不是事,索性仍是把ssh端口和ftp改了而后写个iptables稍微保护一下好了。还有个东西叫Fail2Ban,能够自动检测暴力破解,密码错误超过必定次数就把对端ban掉,不过我实在是不想再开一个服务了,改端口应该问题不大...centos

只是最基本的配置,防护flood的懒得写了,真有人跟我有仇要DDOS个人话那就挂了算了...安全

#配置,禁止进,容许出,容许回环网卡

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -A INPUT -i lo -j ACCEPT

#容许ping,不容许删了就行

iptables -A INPUT -p icmp -j ACCEPT

#容许ssh

iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT

#容许ftp

iptables -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT

iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT

#容许ftp被动接口范围,在ftp配置文件里能够设置

iptables -A INPUT -p tcp --dport 20000:30000 -j ACCEPT

#学习felix,把smtp设成本地

iptables -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT -s 127.0.0.1

iptables -A INPUT -p tcp -m tcp --dport 25 -j REJECT

#容许DNS

iptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT

iptables -A INPUT -p udp -m udp --dport 53 -j ACCEPT

#容许http和https

iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT

iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT

#容许状态检测,懒得解释

iptables -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -p all -m state --state INVALID,NEW -j DROP服务器

#保存配置

iptables-save > /etc/iptablesssh

保存以后就好了,Debian不须要单独把iptbles作成服务,具体如何让iptables开机自动加载,请看文章《Debian下iptables防火墙开机自动加载实现》tcp

我是把上面那段和下面这段都写到sh里了,start{}和stop{}。须要修改规则的时候直接清空了重建比较好,由于规则有顺序问题。学习

#清空配置

iptables -F

iptables -X

iptables -Z

iptables -P INPUT ACCEPT

iptables -P OUTPUT ACCEPTspa

相关文章
相关标签/搜索