婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > linux設置iptables防火墻的詳細步驟(centos防火墻設置方法)

linux設置iptables防火墻的詳細步驟(centos防火墻設置方法)

熱門標簽:昆明crm外呼系統價格 400電話申請安裝 臨沂語音電話機器人公司 北京地圖標注平臺注冊入駐 洛陽外呼增值業務線路解決方案 騰沖銷售外呼管理系統服務 電銷機器人自動撥號信息 用什么軟件做地圖標注 長沙呼叫中心外呼系統穩定嗎

我們 來討論一下如何為你的CentOS 服務器來設置簡單的防火墻。 這里我們以DigitalOcean的CentOS 6 VPS為基礎來討論的,同樣也適用于 阿里云上其他類型的LINUX系統。 (阿里云有個云盾系統,因此在你自己的VPS上不設置防火墻也是可以的)

需要說明的是: 本文只涉及最基礎最常用的防火墻設置,能屏蔽一些常用的攻擊,但并不能徹底保證你的服務器的安全。

系統的隨時更新 以及 關閉不必要的服務 仍然是保證系統安全非常重要的步驟。

如果你需要更全面的了解iptables,閱讀本文后,請google或是閱讀更加深入的資料!

首先簡單介紹一下什么是IPTables:

iptables是Linux內核中內置的防火墻,可以允許管理員通過設置table, chain以及相關的規則來進行數據包過濾和NAT。 一般來講,iptables防火墻已經內置于CentOS 6及其他Linux版本中,而且iptables服務默認都是啟動的。  iptables應用于IPv4, 如果要用IPv6,需要使用ip6tables.

iptables的命令格式:


復制代碼
代碼如下:

iptables[-ttable]command[chain][rules][-jtarget]

[-ttable]:用來指明使用的表,有三種選項:filter,nat和mangle,如果未指定,則使用filter作為缺省表。事實上,對于單個服務器的防火墻配置,一般來講,我們只需要對filter表進行配件就OK了。filter表包括INPUT,OUTPUT,和FORWARD三個chain.

command表明iptables命名要做什么,比如

-A(–append):該命令會把一條規則附件到chain的末尾。

-D(–delete)用來刪除某個規則。

-F(–flush)如果指定了chain,刪除該chain中的所有規則,如果未指定chain,則刪除所有chain中的所有規則。

target:是由規則指定的操作。包括下面幾種:

ACCEPT:接收信息包(允許它前往目的地),并且將停止遍歷chain.

DROP:拒絕,

此外還有REJECT,RETURN,LOG,REDIRECT,MARK,MIRROR,MAQUERADE等。

具體的iptables的語法和概念就不再多說了,請參照iptablesmanpage官方文檔.

簡單來說,iptables防火墻是由一系列的規則(rule)組成,一個數據請求進來,會依次和這些規則進行比較,如果正好符合規則的定義,那這個數據請求要么會被接收ACCEPT,要么被拒絕DRIP。如果不符合任何規則的定義,最后缺省的規則會被應用。

開始操作之前:

注意:一定要把你在DigitalOcean/Linode/阿里云上的服務器做一下快照備份,否則一旦你iptables的配置出了問題,極有可能把你自己擋在門外,你自己都無法連接到服務器了!!出現這種情況可是會欲哭無淚呀,除了重新做系統好像沒有更好的辦法了。(DigitalOcean提供了一個webconsole的界面,有時候會給你反悔和擦除iptables設置的機會,但阿里云沒有)

決定哪些端口需要開放

首先,SSH的端口22自然是需要開放的,否則我們就無法登錄服務器了。

一般來講,CentOS的VPS經常作為用LAMP搭建的Web服務器,FTP服務器,Mail服務器等。

對于Web服務來說,需要開放80端口,如果是HTTPS/SSL協議的話,還需用開放443端口

對于Mail服務來說,由于涉及SMTP,POP3,IMAP協議,需要開放的端口如下:

SMTP:25SecureSMTP:465POP3:110SecurePOP3:995IMAP:143IMAPoverSSL:993

對于FTP服務來說,需要開放20,21兩個端口

第一步:屏蔽最常見的攻擊

缺省情況下,CentOS的iptables的設置是允許任何數據通過的。

我們首先要清空iptables中的所有的規則:


復制代碼
代碼如下:

iptables-F

然后我們加上阻止簡單掃描和攻擊的規則


復制代碼
代碼如下:

iptables-AINPUT-ptcp--tcp-flagsALLNONE-jDROP#NONE包(所有標識bit都沒有設置)主要是掃描類的數據包
iptables-AINPUT-ptcp!--syn-mstate--stateNEW-jDROP#防止sync-flood攻擊
iptables-AINPUT-ptcp--tcp-flagsALLALL-jDROP#ALL包(所有的標注bit都被設置了)也是網絡掃描的數據包

關于sync-flood,請參照wikipedia的解釋。

第二步:為相應的服務開放對應的端口

首先我們應該接受本機localhost的任何請求,否則,數據庫連接等將無法工作

1
iptables-AINPUT-ilo-jACCEPT
對于不同的服務需要開放不同的端口


復制代碼
代碼如下:

iptables-AINPUT-ptcp--dport22-jACCEPT#SSH
iptables-AINPUT-ptcp--dport80-jACCEPT#HTTP
iptables-AINPUT-ptcp--dport443-jACCEPT#HTTPS
iptables-AINPUT-ptcp--dport25-jACCEPT#SMTP
iptables-AINPUT-ptcp--dport465-jACCEPT#SecureSMTP
iptables-AINPUT-ptcp--dport110-jACCEPT#POP3
iptables-AINPUT-ptcp--dport995-jACCEPT#SecurePOP3
iptables-AINPUT-ptcp--dport143-jACCEPT#IMAP
iptables-AINPUT-ptcp--dport993-jACCEPT#SecureIMAP

第三步:加上通用的規則

首先要允許所有從服務器端發起的連接,由此返回的響應數據應該是允許的!比如VPS發起的yumupdate,必須要允許外部的update數據進來


復制代碼
代碼如下:

iptables-IINPUT-mstate--stateESTABLISHED,RELATED-jACCEPT

最后,設置缺省的策略:屏蔽任何進入的數據請求,允許所有從Server發出的請求


復制代碼
代碼如下:

iptables-POUTPUTACCEPT/p> p>iptables-PINPUTDROP

至此,規則設置完畢

第四步:保存設置

首先通過下面的命令查看一下我們的設置是否正確!


復制代碼
代碼如下:

iptable-L-n

確認沒有問題后,執行下面的命令


復制代碼
代碼如下:

serviceiptablessave

執行上述命令后,相應的規則會寫入/etc/sysconfig/iptables這個文件,你可以檢查一下看看。

最后執行


復制代碼
代碼如下:

serviceiptablesrestart.

重新啟動iptables防火墻,以使上述設置生效。

最佳的方法:

為了更方便的修改和維護自己的iptables的設置,我一般是把所有的iptables的設置先寫到一個單獨文件中,測試沒有問題后。然后再保存到iptable的配置文件中。

下面是我自己的iptables文件~/script/firewall.sh


復制代碼
代碼如下:

#!/bin/bash
#Asimpleiptablesfirewallconfiguration/p> p>PATH=/sbin:/bin:/usr/sbin:/usr/bin;exportPATH/p> p>#flush/eraseoriginalrules
iptables-F#清除所有已制定的rule
iptables-X#清除用戶自定義的chain/table
iptables-Z#將所有的chain的計數和流量統計歸零/p> p>#Acceptlocalhostconnetting,nomatterwhatitis
iptables-AINPUT-ilo-jACCEPT/p> p>#Acceptanyresponsepackagewhichisinitiatedfrominside
iptables-AINPUT-mstate--stateESTABLISHED,RELATED-jACCEPT/p> p>#blockmostcommonnetworkattacks(reconpacketsandsyn-floodattack)
iptables-AINPUT-ptcp--tcp-flagsALLNONE-jDROP
iptables-AINPUT-ptcp!--syn-mstate--stateNEW-jDROP
iptables-AINPUT-ptcp--tcp-flagsALLALL-jDROP/p> p>#openportsfordifferentservices
iptables-AINPUT-ptcp--dport22-jACCEPT#SSH
iptables-AINPUT-ptcp--dport80-jACCEPT#HTTP
#iptables-AINPUT-ptcp--dport443-jACCEPT#HTTPS
#iptables-AINPUT-ptcp--dport25-jACCEPT#SMTP
#iptables-AINPUT-ptcp--dport465-jACCEPT#SecureSMTP
#iptables-AINPUT-ptcp--dport110-jACCEPT#POP3
#iptables-AINPUT-ptcp--dport995-jACCEPT#SecurePOP/p> p>#ICMPconfiguration
#TopreventICMPDDOS,wedonotallowICMPtype8(echo-request)orlimitthisrequestwith1/second
#someICMPrequestsareallowed.
icmp_type="0341112141618"
forticmpin$icmp_type
do
iptables-AINPUT-picmp--icmp-type$ticmp-jACCEPT
done
#iptables-AINPUT-picmp--icmp-type8-mlimit--limit1/second-jACCEPT/p> p>#defaultpolicies
iptables-POUTPUTACCEPT
iptables-PINPUTDROP/p> p>#saveto/etc/sysconfig/iptables
/etc/init.d/iptablessave

你可以根據你的需要進行相應的修改。

標簽:汕頭 濰坊 南充 遼寧 涼山 昌都 三亞 通化

巨人網絡通訊聲明:本文標題《linux設置iptables防火墻的詳細步驟(centos防火墻設置方法)》,本文關鍵詞  linux,設置,iptables,防火墻,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《linux設置iptables防火墻的詳細步驟(centos防火墻設置方法)》相關的同類信息!
  • 本頁收集關于linux設置iptables防火墻的詳細步驟(centos防火墻設置方法)的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    色成年激情久久综合| 国产精品系列在线| 粉嫩aⅴ一区二区三区四区五区| 免费观看成人鲁鲁鲁鲁鲁视频| 中文字幕精品一区二区精品绿巨人 | 最新日韩av在线| 亚洲黄色在线视频| 日精品一区二区| 琪琪久久久久日韩精品| 五月综合激情网| 国产剧情一区在线| 亚洲成人福利片| 狠狠网亚洲精品| 欧美一级xxx| 蜜臀va亚洲va欧美va天堂| 波多野结衣中文一区| 日本一区二区免费在线| 裸体在线国模精品偷拍| 国产欧美日韩另类视频免费观看| 蓝色福利精品导航| 国产嫩草影院久久久久| 91麻豆文化传媒在线观看| 一区二区三区四区不卡在线| 欧美日韩精品一区二区三区蜜桃| 精一区二区三区| 一区二区三区中文字幕| 日韩欧美亚洲一区二区| 99久久精品一区| 精品无人区卡一卡二卡三乱码免费卡| 久久久久久久久岛国免费| 欧美亚洲综合久久| 成人av资源在线| 国产美女久久久久| 亚洲成人黄色影院| 中文字幕亚洲一区二区av在线 | 91视视频在线直接观看在线看网页在线看| 一区二区三区波多野结衣在线观看| 日韩亚洲欧美一区| 在线影院国内精品| 欧美性淫爽ww久久久久无| 国产伦精品一区二区三区免费| 欧美在线你懂得| 成人18精品视频| 成人午夜在线视频| 懂色av一区二区夜夜嗨| 无码av免费一区二区三区试看| 国产精品久久久久久福利一牛影视| 精品欧美一区二区三区精品久久 | 久久亚洲免费视频| 欧美久久久久久久久| 日本久久一区二区| 欧美一区二区在线不卡| 91视频免费播放| 91在线观看视频| av在线不卡网| 欧美午夜影院一区| 精品国产伦一区二区三区观看方式 | 国产美女av一区二区三区| 另类小说视频一区二区| 国产乱码精品一区二区三区忘忧草| 日韩激情av在线| 国产自产2019最新不卡| 国产毛片精品视频| 色先锋资源久久综合| 欧美电影免费提供在线观看| 精品久久人人做人人爽| 亚洲欧美偷拍三级| 精品亚洲国产成人av制服丝袜 | 国产欧美日韩三级| 亚洲综合色视频| 不卡av在线免费观看| 欧美日韩美少妇| 综合亚洲深深色噜噜狠狠网站| 午夜精品一区二区三区免费视频 | 99综合影院在线| 欧美日韩久久久久久| 精品1区2区在线观看| 国产精品视频你懂的| 一区二区三区在线播放| 六月婷婷色综合| 色噜噜狠狠成人网p站| 国产成人精品午夜视频免费 | 亚洲欧美日韩成人高清在线一区| 日欧美一区二区| 91看片淫黄大片一级在线观看| 精品久久久久久久人人人人传媒 | 91免费观看视频| 国产精品麻豆网站| 国产成人午夜高潮毛片| 制服丝袜国产精品| 国产不卡视频在线播放| 欧美精选一区二区| 亚洲第一福利一区| 在线影院国内精品| 亚洲综合一二三区| 欧美亚洲动漫另类| 午夜私人影院久久久久| 欧美一区二区三区影视| 开心九九激情九九欧美日韩精美视频电影 | 99久久久久久| 亚洲女性喷水在线观看一区| av毛片久久久久**hd| 亚洲小少妇裸体bbw| 欧美日韩一区二区欧美激情| 免费一级片91| 国产精品久久久久永久免费观看| 亚洲欧美欧美一区二区三区| 亚洲精品国产无天堂网2021| 成人激情免费网站| 天涯成人国产亚洲精品一区av| 欧美日韩国产中文| 国产+成+人+亚洲欧洲自线| 亚洲精品成人精品456| 日韩一区二区三区观看| 高清av一区二区| 亚洲福利一区二区三区| 亚洲欧洲国产日本综合| 91浏览器打开| 捆绑紧缚一区二区三区视频| 亚洲男同性恋视频| 国产日韩欧美精品综合| 日韩一区二区三区观看| 欧美日韩国产综合一区二区三区| 国内精品伊人久久久久av一坑| 91蝌蚪porny九色| 国产电影一区在线| 精品无人区卡一卡二卡三乱码免费卡| 亚洲欧美日韩中文播放 | 日韩欧美资源站| 国产一区二区三区精品视频| 舔着乳尖日韩一区| 色婷婷综合五月| 成人激情av网| 国产乱码精品一品二品| 久久国产综合精品| 五月激情综合网| 2019国产精品| 欧美日韩精品一区二区三区 | 国产成人激情av| av一二三不卡影片| 91搞黄在线观看| 欧美丰满少妇xxxbbb| 日韩欧美一级二级| 亚洲天堂福利av| 5858s免费视频成人| 国产视频一区二区在线| 国产日产亚洲精品系列| 国产精品国产自产拍高清av王其| 91精品国产色综合久久ai换脸 | 日韩av高清在线观看| 亚洲午夜国产一区99re久久| 亚洲一区免费视频| 午夜精品在线视频一区| 日日嗨av一区二区三区四区| 美女网站色91| 国产成人av电影在线观看| av在线不卡网| 色婷婷激情综合| 欧美男生操女生| 欧美sm美女调教| 亚洲欧美日本韩国| 国内精品写真在线观看| 狠狠色狠狠色综合系列| 一本大道久久精品懂色aⅴ| 日韩欧美一级特黄在线播放| 国产精品国产三级国产aⅴ入口| 亚洲黄色免费电影| 国产一区二区不卡在线| 欧美男人的天堂一二区| 亚洲欧美在线视频观看| 国产精品一二三四五| 欧美videossexotv100| 天堂一区二区在线| 91豆麻精品91久久久久久| 欧美韩日一区二区三区四区| 蜜桃视频一区二区三区在线观看| 色偷偷一区二区三区| 国产精品午夜久久| 欧美国产1区2区| 成人午夜精品在线| 国产精品卡一卡二| av一二三不卡影片| 国产精品高潮呻吟久久| 国产精品1024| 国产喂奶挤奶一区二区三区| 成人激情开心网| 日韩一区二区在线观看视频播放| 视频一区二区三区中文字幕| 欧美无砖专区一中文字| 视频在线观看国产精品| 欧美日韩国产色站一区二区三区| 一区二区三区中文字幕精品精品| 91免费观看视频| 中文字幕成人在线观看| 91国模大尺度私拍在线视频| 亚洲伊人色欲综合网| 欧美一区二区三区色| 亚洲成在线观看| 在线观看av一区| 日韩三级免费观看|