亚洲综合原千岁中文字幕_国产精品99久久久久久久vr_无码人妻aⅴ一区二区三区浪潮_成人h动漫精品一区二区三

主頁 > 知識庫 > linux設置iptables防火墻的詳細步驟(centos防火墻設置方法)

linux設置iptables防火墻的詳細步驟(centos防火墻設置方法)

熱門標簽:昆明crm外呼系統價格 400電話申請安裝 臨沂語音電話機器人公司 北京地圖標注平臺注冊入駐 洛陽外呼增值業務線路解決方案 騰沖銷售外呼管理系統服務 電銷機器人自動撥號信息 用什么軟件做地圖標注 長沙呼叫中心外呼系統穩定嗎

我們 來討論一下如何為你的CentOS 服務器來設置簡單的防火墻。 這里我們以DigitalOcean的CentOS 6 VPS為基礎來討論的,同樣也適用于 阿里云上其他類型的LINUX系統。 (阿里云有個云盾系統,因此在你自己的VPS上不設置防火墻也是可以的)

需要說明的是: 本文只涉及最基礎最常用的防火墻設置,能屏蔽一些常用的攻擊,但并不能徹底保證你的服務器的安全。

系統的隨時更新 以及 關閉不必要的服務 仍然是保證系統安全非常重要的步驟。

如果你需要更全面的了解iptables,閱讀本文后,請google或是閱讀更加深入的資料!

首先簡單介紹一下什么是IPTables:

iptables是Linux內核中內置的防火墻,可以允許管理員通過設置table, chain以及相關的規則來進行數據包過濾和NAT。 一般來講,iptables防火墻已經內置于CentOS 6及其他Linux版本中,而且iptables服務默認都是啟動的。  iptables應用于IPv4, 如果要用IPv6,需要使用ip6tables.

iptables的命令格式:


復制代碼
代碼如下:

iptables[-ttable]command[chain][rules][-jtarget]

[-ttable]:用來指明使用的表,有三種選項:filter,nat和mangle,如果未指定,則使用filter作為缺省表。事實上,對于單個服務器的防火墻配置,一般來講,我們只需要對filter表進行配件就OK了。filter表包括INPUT,OUTPUT,和FORWARD三個chain.

command表明iptables命名要做什么,比如

-A(–append):該命令會把一條規則附件到chain的末尾。

-D(–delete)用來刪除某個規則。

-F(–flush)如果指定了chain,刪除該chain中的所有規則,如果未指定chain,則刪除所有chain中的所有規則。

target:是由規則指定的操作。包括下面幾種:

ACCEPT:接收信息包(允許它前往目的地),并且將停止遍歷chain.

DROP:拒絕,

此外還有REJECT,RETURN,LOG,REDIRECT,MARK,MIRROR,MAQUERADE等。

具體的iptables的語法和概念就不再多說了,請參照iptablesmanpage官方文檔.

簡單來說,iptables防火墻是由一系列的規則(rule)組成,一個數據請求進來,會依次和這些規則進行比較,如果正好符合規則的定義,那這個數據請求要么會被接收ACCEPT,要么被拒絕DRIP。如果不符合任何規則的定義,最后缺省的規則會被應用。

開始操作之前:

注意:一定要把你在DigitalOcean/Linode/阿里云上的服務器做一下快照備份,否則一旦你iptables的配置出了問題,極有可能把你自己擋在門外,你自己都無法連接到服務器了!!出現這種情況可是會欲哭無淚呀,除了重新做系統好像沒有更好的辦法了。(DigitalOcean提供了一個webconsole的界面,有時候會給你反悔和擦除iptables設置的機會,但阿里云沒有)

決定哪些端口需要開放

首先,SSH的端口22自然是需要開放的,否則我們就無法登錄服務器了。

一般來講,CentOS的VPS經常作為用LAMP搭建的Web服務器,FTP服務器,Mail服務器等。

對于Web服務來說,需要開放80端口,如果是HTTPS/SSL協議的話,還需用開放443端口

對于Mail服務來說,由于涉及SMTP,POP3,IMAP協議,需要開放的端口如下:

SMTP:25SecureSMTP:465POP3:110SecurePOP3:995IMAP:143IMAPoverSSL:993

對于FTP服務來說,需要開放20,21兩個端口

第一步:屏蔽最常見的攻擊

缺省情況下,CentOS的iptables的設置是允許任何數據通過的。

我們首先要清空iptables中的所有的規則:


復制代碼
代碼如下:

iptables-F

然后我們加上阻止簡單掃描和攻擊的規則


復制代碼
代碼如下:

iptables-AINPUT-ptcp--tcp-flagsALLNONE-jDROP#NONE包(所有標識bit都沒有設置)主要是掃描類的數據包
iptables-AINPUT-ptcp!--syn-mstate--stateNEW-jDROP#防止sync-flood攻擊
iptables-AINPUT-ptcp--tcp-flagsALLALL-jDROP#ALL包(所有的標注bit都被設置了)也是網絡掃描的數據包

關于sync-flood,請參照wikipedia的解釋。

第二步:為相應的服務開放對應的端口

首先我們應該接受本機localhost的任何請求,否則,數據庫連接等將無法工作

1
iptables-AINPUT-ilo-jACCEPT
對于不同的服務需要開放不同的端口


復制代碼
代碼如下:

iptables-AINPUT-ptcp--dport22-jACCEPT#SSH
iptables-AINPUT-ptcp--dport80-jACCEPT#HTTP
iptables-AINPUT-ptcp--dport443-jACCEPT#HTTPS
iptables-AINPUT-ptcp--dport25-jACCEPT#SMTP
iptables-AINPUT-ptcp--dport465-jACCEPT#SecureSMTP
iptables-AINPUT-ptcp--dport110-jACCEPT#POP3
iptables-AINPUT-ptcp--dport995-jACCEPT#SecurePOP3
iptables-AINPUT-ptcp--dport143-jACCEPT#IMAP
iptables-AINPUT-ptcp--dport993-jACCEPT#SecureIMAP

第三步:加上通用的規則

首先要允許所有從服務器端發起的連接,由此返回的響應數據應該是允許的!比如VPS發起的yumupdate,必須要允許外部的update數據進來


復制代碼
代碼如下:

iptables-IINPUT-mstate--stateESTABLISHED,RELATED-jACCEPT

最后,設置缺省的策略:屏蔽任何進入的數據請求,允許所有從Server發出的請求


復制代碼
代碼如下:

iptables-POUTPUTACCEPT/p> p>iptables-PINPUTDROP

至此,規則設置完畢

第四步:保存設置

首先通過下面的命令查看一下我們的設置是否正確!


復制代碼
代碼如下:

iptable-L-n

確認沒有問題后,執行下面的命令


復制代碼
代碼如下:

serviceiptablessave

執行上述命令后,相應的規則會寫入/etc/sysconfig/iptables這個文件,你可以檢查一下看看。

最后執行


復制代碼
代碼如下:

serviceiptablesrestart.

重新啟動iptables防火墻,以使上述設置生效。

最佳的方法:

為了更方便的修改和維護自己的iptables的設置,我一般是把所有的iptables的設置先寫到一個單獨文件中,測試沒有問題后。然后再保存到iptable的配置文件中。

下面是我自己的iptables文件~/script/firewall.sh


復制代碼
代碼如下:

#!/bin/bash
#Asimpleiptablesfirewallconfiguration/p> p>PATH=/sbin:/bin:/usr/sbin:/usr/bin;exportPATH/p> p>#flush/eraseoriginalrules
iptables-F#清除所有已制定的rule
iptables-X#清除用戶自定義的chain/table
iptables-Z#將所有的chain的計數和流量統計歸零/p> p>#Acceptlocalhostconnetting,nomatterwhatitis
iptables-AINPUT-ilo-jACCEPT/p> p>#Acceptanyresponsepackagewhichisinitiatedfrominside
iptables-AINPUT-mstate--stateESTABLISHED,RELATED-jACCEPT/p> p>#blockmostcommonnetworkattacks(reconpacketsandsyn-floodattack)
iptables-AINPUT-ptcp--tcp-flagsALLNONE-jDROP
iptables-AINPUT-ptcp!--syn-mstate--stateNEW-jDROP
iptables-AINPUT-ptcp--tcp-flagsALLALL-jDROP/p> p>#openportsfordifferentservices
iptables-AINPUT-ptcp--dport22-jACCEPT#SSH
iptables-AINPUT-ptcp--dport80-jACCEPT#HTTP
#iptables-AINPUT-ptcp--dport443-jACCEPT#HTTPS
#iptables-AINPUT-ptcp--dport25-jACCEPT#SMTP
#iptables-AINPUT-ptcp--dport465-jACCEPT#SecureSMTP
#iptables-AINPUT-ptcp--dport110-jACCEPT#POP3
#iptables-AINPUT-ptcp--dport995-jACCEPT#SecurePOP/p> p>#ICMPconfiguration
#TopreventICMPDDOS,wedonotallowICMPtype8(echo-request)orlimitthisrequestwith1/second
#someICMPrequestsareallowed.
icmp_type="0341112141618"
forticmpin$icmp_type
do
iptables-AINPUT-picmp--icmp-type$ticmp-jACCEPT
done
#iptables-AINPUT-picmp--icmp-type8-mlimit--limit1/second-jACCEPT/p> p>#defaultpolicies
iptables-POUTPUTACCEPT
iptables-PINPUTDROP/p> p>#saveto/etc/sysconfig/iptables
/etc/init.d/iptablessave

你可以根據你的需要進行相應的修改。

標簽:汕頭 濰坊 南充 遼寧 涼山 昌都 三亞 通化

巨人網絡通訊聲明:本文標題《linux設置iptables防火墻的詳細步驟(centos防火墻設置方法)》,本文關鍵詞  linux,設置,iptables,防火墻,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《linux設置iptables防火墻的詳細步驟(centos防火墻設置方法)》相關的同類信息!
  • 本頁收集關于linux設置iptables防火墻的詳細步驟(centos防火墻設置方法)的相關信息資訊供網民參考!
  • 推薦文章
    好男人天堂网 久久精品国产这里是免费 国产精品成人一区二区 男人天堂网2021 男人的天堂在线观看 丁香六月综合激情 | 国产一区二区精品在线观看| 九九久久99综合一区二区| 黄视频网站免费观看| 色综合久久久久综合体桃花网| 久久国产一区二区| 精品国产香蕉伊思人在线又爽又黄| 免费一级片在线| 亚洲第一色在线| 日本久久久久久久 97久久精品一区二区三区 狠狠色噜噜狠狠狠狠97 日日干综合 五月天婷婷在线观看高清 九色福利视频 | 成人免费观看视频| 国产麻豆精品hdvideoss| 国产91丝袜高跟系列| 欧美a级大片| 日本在线不卡视频| 国产精品自拍亚洲| 国产视频久久久| 九九九网站| 国产麻豆精品免费视频| 国产欧美精品| 午夜在线影院| 久久精品人人做人人爽97| 欧美激情伊人| 日本特黄特黄aaaaa大片| 99久久网站| 成人免费高清视频| 韩国三级视频网站| 欧美激情一区二区三区在线播放| 国产不卡高清在线观看视频 | 精品视频在线观看视频免费视频| 日韩一级黄色| 中文字幕一区二区三区精彩视频| 日韩中文字幕一区| 可以免费在线看黄的网站| 国产91丝袜高跟系列| 99色视频| 欧美国产日韩精品| 日本免费看视频| 午夜久久网| 国产成人精品影视| 台湾毛片| 久久99中文字幕久久| 黄色福利| 日韩综合| 91麻豆高清国产在线播放| 国产视频一区二区在线播放| 中文字幕一区二区三区 精品| 久草免费在线观看| 久久国产影院| 午夜久久网| 午夜欧美成人久久久久久| 国产网站免费观看| 欧美一级视| 欧美一级视频高清片| 色综合久久久久综合体桃花网| 一级女性全黄生活片免费| 色综合久久天天综合观看| 国产不卡高清在线观看视频 | 国产国语在线播放视频| 日日爽天天| 国产精品1024在线永久免费| 成人a大片在线观看| 日本在线不卡视频| 欧美国产日韩久久久| 黄视频网站在线看| 久久国产精品永久免费网站| 天天综合在线观看 | 国产视频久久久| 精品视频一区二区三区| 精品视频免费观看| 欧美一级视| 日本伦理黄色大片在线观看网站| 精品国产一级毛片| 国产高清在线精品一区a| 尤物视频网站在线| 精品视频在线观看视频免费视频| 久久国产精品自由自在| 精品视频一区二区三区免费| 国产一区二区精品久久91| 久久精品人人做人人爽97| 二级特黄绝大片免费视频大片| 免费的黄视频| 黄色福利片| 久久国产影视免费精品| 日日爽天天| 欧美电影免费看大全| 久久精品道一区二区三区| 欧美18性精品| 国产极品精频在线观看| 国产一区二区精品| 亚洲女初尝黑人巨高清在线观看| 久久精品免视看国产成人2021| 精品视频在线观看一区二区三区| 国产一区二区福利久久| 韩国毛片免费大片| 国产亚洲精品aaa大片| 好男人天堂网 久久精品国产这里是免费 国产精品成人一区二区 男人天堂网2021 男人的天堂在线观看 丁香六月综合激情 | 日韩综合| 色综合久久天天综合观看| 亚洲精品中文字幕久久久久久| 午夜在线亚洲| 成人免费一级毛片在线播放视频| 日韩中文字幕在线播放| 四虎论坛| 天天做人人爱夜夜爽2020毛片| 国产精品1024永久免费视频| 999精品视频在线| 精品国产一区二区三区久久久蜜臀 | 久久精品店| 一级毛片视频免费| 日本特黄特色aaa大片免费| 好男人天堂网 久久精品国产这里是免费 国产精品成人一区二区 男人天堂网2021 男人的天堂在线观看 丁香六月综合激情 | 一级女性全黄久久生活片| 欧美另类videosbestsex高清 | 日韩在线观看视频网站| 日韩在线观看视频网站| 中文字幕一区二区三区精彩视频| 韩国三级视频网站| 天堂网中文在线| 国产精品自拍一区| 日本免费乱人伦在线观看| 国产精品自拍一区| 国产网站免费| 九九免费精品视频| 好男人天堂网 久久精品国产这里是免费 国产精品成人一区二区 男人天堂网2021 男人的天堂在线观看 丁香六月综合激情 | 日韩av成人| 国产视频一区二区在线播放| 欧美a级片免费看| 国产成a人片在线观看视频| 国产一区精品| 亚洲精品影院一区二区| 韩国三级视频网站| 久草免费在线观看| 日本在线播放一区| 亚洲精品影院一区二区| 国产一区二区精品| 精品视频在线观看一区二区三区| 欧美国产日韩一区二区三区| 日本免费区| 999久久狠狠免费精品| 精品久久久久久中文字幕一区| 日日爽天天| 在线观看成人网| 日本久久久久久久 97久久精品一区二区三区 狠狠色噜噜狠狠狠狠97 日日干综合 五月天婷婷在线观看高清 九色福利视频 | 国产激情一区二区三区| 精品视频在线看 | 国产麻豆精品视频| 免费国产在线观看不卡| 欧美激情一区二区三区视频高清 | 日本免费看视频| 欧美18性精品| 国产极品白嫩美女在线观看看| 夜夜操网| 精品国产一区二区三区精东影业| 精品视频一区二区| 精品久久久久久中文| a级毛片免费全部播放| 国产成a人片在线观看视频| 久久精品人人做人人爽97| 欧美国产日韩一区二区三区| 国产一区二区精品尤物| 美女被草网站| 亚洲精品中文一区不卡| 99久久精品国产免费| 毛片高清| 国产高清视频免费观看| 97视频免费在线观看| 国产91精品一区二区| 欧美另类videosbestsex高清 | 亚洲第一色在线| 久久国产精品永久免费网站| 一级毛片视频播放| 亚洲女初尝黑人巨高清在线观看| 精品视频在线观看免费| 美女免费精品视频在线观看| 欧美另类videosbestsex高清| 精品在线观看一区| 国产91精品露脸国语对白| 国产网站在线| 久草免费资源| 亚洲精品永久一区| 日韩字幕在线| 你懂的日韩| 日韩在线观看网站| 国产伦精品一区三区视频| 国产视频一区二区在线观看| 国产国产人免费视频成69堂| 国产网站在线| 黄视频网站在线免费观看| 日韩专区一区| 亚洲精品久久玖玖玖玖| 国产精品自拍在线| 美女免费精品视频在线观看| 欧美18性精品| 可以免费看污视频的网站| 午夜激情视频在线观看| 亚欧视频在线| 精品视频一区二区三区| 亚欧视频在线| 日本在线不卡视频|