linux vps服務(wù)器常用服務(wù)iptables策略
vps服務(wù)器裸奔在公網(wǎng)上,總感覺(jué)有點(diǎn)不安全,沒(méi)辦法總得整點(diǎn)措施來(lái)加固下服務(wù)器呀,安全第一。linux系統(tǒng)自帶防火墻必須要好好利用起來(lái),可是我有一年多沒(méi)寫(xiě)過(guò)防火墻策略了,該忘的都忘了,不該忘的也都忘得差不多了,看筆記,找找感覺(jué)。
目前這臺(tái)vps上開(kāi)啟的服務(wù)有ssh,ftp,pptpd,shadowsocks等。
防火墻策略是默認(rèn)策略是DROP的。
防火墻策略配置:
[root@vultr scripts]# cat iptables.sh #/bin/bash #date:2017-04-10 #author:xjh #調(diào)試追蹤 #set -x #清除規(guī)則 iptables -F iptables -X iptables -Z iptables -t nat -F iptables -t nat -X iptables -t nat -Z iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT #設(shè)定默認(rèn)規(guī)則 iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP #允許已建立的連接 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT #開(kāi)啟環(huán)回網(wǎng)絡(luò) iptables -A OUTPUT -o lo -j ACCEPT iptables -A INPUT -i lo -j ACCEPT #開(kāi)啟DNS解析 iptables -A OUTPUT -p udp --dport 53 -j ACCEPT #開(kāi)啟shadowsocks代理端口 iptables -A INPUT -p tcp -m multiport --dports 8080,8081,8082 -m state --state NEW -j ACCEPT #OUTPUT鏈默認(rèn)DROP,shadowsocks服務(wù)隨機(jī)端口去連外網(wǎng),沒(méi)好的辦法暫時(shí)就開(kāi)目的地址80,443 iptables -A OUTPUT -p tcp -m multiport --dports 80,443 -j ACCEPT #開(kāi)啟ftp服務(wù)端口端口(寫(xiě)ftp策略iptables需要加模塊) iptables -A INPUT -p tcp --dport 21 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 20 -m state --state NEW -j ACCEPT #開(kāi)啟ssh服務(wù)端口并限制登錄頻率 iptables -A INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set iptables -A INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 300 --hitcount 5 -j DROP iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT #開(kāi)啟端口轉(zhuǎn)發(fā) iptables -A INPUT -p gre -j ACCEPT iptables -A OUTPUT -p gre -j ACCEPT iptables -A INPUT -p tcp --dport 1723 -m state --state NEW -j ACCEPT iptables -A FORWARD -s 10.0.1.0/24 -o eth0 -j ACCEPT iptables -A FORWARD -d 10.0.1.0/24 -i eth0 -j ACCEPT iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o eth0 -j SNAT --to-source 45.76.210.222 #兼容windows系統(tǒng)pptp客戶(hù)端MTU值 iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -s 10.0.1.0/24 -j TCPMSS --set-mss 1400 #保存配置 /etc/init.d/iptables save
不斷的挖坑填坑,似乎又找到了一點(diǎn)點(diǎn)感覺(jué),后續(xù)會(huì)再改改,完善完善。
- Linux服務(wù)器利用防火墻iptables策略進(jìn)行端口跳轉(zhuǎn)的方法
- 詳解Linux iptables常用防火墻規(guī)則
- LINUX中IPTABLES防火墻的基本使用教程
- Linux使用iptables限制多個(gè)IP訪問(wèn)你的服務(wù)器
- 詳解Linux iptables 命令
- linux防火墻iptables規(guī)則的查看、添加、刪除和修改方法總結(jié)
- 詳解Linux防火墻iptables禁IP與解封IP常用命令
- Linux下iptables 禁止端口和開(kāi)放端口示例
- 詳解Docker使用Linux iptables 和 Interfaces管理容器網(wǎng)絡(luò)
- 利用iptables來(lái)配置linux禁止所有端口登陸和開(kāi)放指定端口的方法
- 新裝linux系統(tǒng)/etc/sysconfig目錄下無(wú)iptables文件的解決方法
- 阿里云linux服務(wù)器上使用iptables設(shè)置安全策略的方法
- linux抵御DDOS攻擊 通過(guò)iptables限制TCP連接和頻率
- linux服務(wù)器下通過(guò)iptables+Denyhost抵御暴力破解的配置方法
- Linux防火墻iptables入門(mén)教程
- linux增加iptables防火墻規(guī)則的示例
- linux防墻iptables詳細(xì)介紹、配置方法與案例
相關(guān)文章
利用shell find命令刪除過(guò)期的緩存方法示例
這篇文章主要介紹了利用shell find命令刪除過(guò)期的緩存方法,文中給出了詳細(xì)的示例代碼,相信對(duì)大家的學(xué)習(xí)或者工作能帶來(lái)一定的幫助,需要的朋友們下面來(lái)一起看看吧。2017-03-03
Linux服務(wù)器如何設(shè)置啟動(dòng)自動(dòng)登錄
在遠(yuǎn)程操作服務(wù)器時(shí),配置自動(dòng)登錄可以帶來(lái)便利,首先修改/etc/passwd文件,將root用戶(hù)的密碼字段清空,接著,修改/etc/gdm/custom.conf文件,在[daemon]部分添加或修改自動(dòng)登錄的用戶(hù)信息,完成后重啟服務(wù)器,即可實(shí)現(xiàn)用戶(hù)自動(dòng)登錄2024-09-09
LINUX中詳解AWK內(nèi)建變量FS,NF,NR,RT,RS,ORS,OFS
很多朋友沒(méi)搞告白AWK內(nèi)建變量FS,NF,NR,RT,RS,ORS,OFS的方法和原理,小編給大家總結(jié)了詳細(xì)的內(nèi)容,一起來(lái)學(xué)習(xí)下思路。2017-11-11
Apache Shiro 使用手冊(cè)(四) Realm 實(shí)現(xiàn)
在認(rèn)證、授權(quán)內(nèi)部實(shí)現(xiàn)機(jī)制中都有提到,最終處理都將交給Real進(jìn)行處理。因?yàn)樵赟hiro中,最終是通過(guò)Realm來(lái)獲取應(yīng)用程序中的用戶(hù)、角色及權(quán)限信息的2014-06-06
Linux日志中查找關(guān)鍵字及其前后的信息實(shí)例方法
在本篇文章里小編給大家整理的是關(guān)于Linux日志中查找關(guān)鍵字及其前后的信息實(shí)例方法,需要的朋友們可以學(xué)習(xí)下。2019-10-10

