CentOS服务器iptables配置简单教程
linux  /  管理员 发布于 7年前   192
iptables是Linux类服务器重要的网络安全防范系统工具,考虑到多数服务器有专门的团队托管,服务器管理员多数时间只能通过SSH进行远程管理,在安全允许的情况下,保证SSH的合法联通,需要做如下的配置。
iptables -P INPUT ACCEPTiptables -Fiptables -A INPUT -i lo -j ACCEPTiptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTiptables -A INPUT -p tcp --dport 22 -j ACCEPTiptables -P INPUT DROPiptables -P FORWARD DROPiptables -P OUTPUT ACCEPTiptables -L -v
这样能够保证SSH的22端口得到合法的通行,最后执行service iptables save,将刚才的配置保存。
通过cat /etc/sysconfig/iptables可以查看iptables配置文件的信息,今后可以通过直接编辑该文件,增删配置条目。
查看运行着的iptables的规则指令为:lsmod | grep ip_tables或iptables -L。
小编再补充一个知识点:防简单攻击iptables策略
#!/bin/shIPTABLES=/sbin/iptables# clear$IPTABLES -F# if pkg type is allow, then accept#$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT# 如果同时在80端口的连接数大于10,就Drop掉这个ipnetstat -an | grep :80 | awk -F: '{ print $8 }' | sort | uniq -c | awk -F\ '$1>10 && $2!="" { print $2 }' >> /etc/fw.listless /etc/fw.list | sort | uniq -c | awk -F\ '$2!="" { print $2 }' > /etc/fw.list2less /etc/fw.list2 > /etc/fw.listwhile read line do t=`echo "$line"` $IPTABLES -A INPUT -p tcp -s $t -j DROPdone < /etc/fw.list2# IP转发$IPTABLES -A INPUT -p tcp --dport 20002 -j ACCEPT$IPTABLES -A INPUT -d 172.16.204.7 -p tcp -m tcp --dport 20002 -i eth0 -j ACCEPT$IPTABLES -t nat -A PREROUTING -d 211.100.39.44 -p tcp -m tcp --dport 20002 -j DNAT --to-destination 172.16.204.7:20002$IPTABLES -t nat -A POSTROUTING -d 172.16.204.7 -p tcp -m tcp --dport 20002 -j SNAT --to-source 10.6.39.44# if pkg visit 80,7710 port then accept$IPTABLES -A INPUT -p tcp --dport 80 -j ACCEPT$IPTABLES -A INPUT -p tcp --dport 8080 -j ACCEPT$IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT$IPTABLES -A INPUT -p tcp --dport 873 -j ACCEPT# $IPTABLES -A INPUT -i eth0 -m limit --limit 1/sec --limit-burst 5 -j ACCEPT$IPTABLES -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -m limit --limit 30/m --limit-burst 2 -j ACCEPT$IPTABLES -A FORWARD -p tcp --syn -m limit --limit 10/s -j ACCEPT$IPTABLES -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT# if pkg from allow ip then accept$IPTABLES -A INPUT -p tcp -s 127.0.0.1 -j ACCEPT# if pkg not above then deny$IPTABLES -A INPUT -p tcp --syn -j DROP下面这个防火墙测试结果更正确,能起到一定的防攻击的功能#!/bin/shIPTABLES="/sbin/iptables"echo "1" > /proc/sys/net/ipv4/ip_forward$IPTABLES -P INPUT DROP$IPTABLES -P FORWARD DROP$IPTABLES -P OUTPUT DROP$IPTABLES -F$IPTABLES -X$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT$IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT$IPTABLES -A INPUT -p tcp --dport 80 --tcp-flags SYN,ACK,FIN,RST SYN -m limit --limit 30/m --limit-burst 2 -j ACCEPT$IPTABLES -A OUTPUT -p tcp -s 127.0.0.1 -j ACCEPT$IPTABLES -A OUTPUT -p tcp -s 192.168.1.102 -j ACCEPT$IPTABLES -A OUTPUT -p udp -s 127.0.0.1 -j ACCEPT$IPTABLES -A OUTPUT -p udp -s 192.168.1.102 -j ACCEPT$IPTABLES -A INPUT -p tcp --syn -j DROP
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
122 在
学历:一种延缓就业设计,生活需求下的权衡之选中评论 工作几年后,报名考研了,到现在还没认真学习备考,迷茫中。作为一名北漂互联网打工人..123 在
Clash for Windows作者删库跑路了,github已404中评论 按理说只要你在国内,所有的流量进出都在监控范围内,不管你怎么隐藏也没用,想搞你分..原梓番博客 在
在Laravel框架中使用模型Model分表最简单的方法中评论 好久好久都没看友情链接申请了,今天刚看,已经添加。..博主 在
佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 @1111老铁这个不行了,可以看看近期评论的其他文章..1111 在
佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 网站不能打开,博主百忙中能否发个APP下载链接,佛跳墙或极光..
Copyright·© 2019 侯体宗版权所有·
粤ICP备20027696号