linux vps服务器常用服务iptables策略

 更新时间:2017年04月13日 00:02:10   投稿:mdxy-dxy  
linux系统自带防火墙必须要好好利用起来,可是我有一年多没写过防火墙策略了,该忘的都忘了,不该忘的也都忘得差不多了,看笔记,找找感觉

vps服务器裸奔在公网上,总感觉有点不安全,没办法总得整点措施来加固下服务器呀,安全第一。linux系统自带防火墙必须要好好利用起来,可是我有一年多没写过防火墙策略了,该忘的都忘了,不该忘的也都忘得差不多了,看笔记,找找感觉。
目前这台vps上开启的服务有ssh,ftp,pptpd,shadowsocks等。
防火墙策略是默认策略是DROP的。
防火墙策略配置:

[root@vultr scripts]# cat iptables.sh 
#/bin/bash
#date:2017-04-10
#author:xjh
#调试追踪
#set -x
#清除规则
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
iptables -t nat -X
iptables -t nat -Z
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#设定默认规则
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#允许已建立的连接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
#开启环回网络
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
#开启DNS解析
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
#开启shadowsocks代理端口
iptables -A INPUT -p tcp -m multiport --dports 8080,8081,8082 -m state --state NEW -j ACCEPT
#OUTPUT链默认DROP,shadowsocks服务随机端口去连外网,没好的办法暂时就开目的地址80,443
iptables -A OUTPUT -p tcp -m multiport --dports 80,443 -j ACCEPT
#开启ftp服务端口端口(写ftp策略iptables需要加模块)
iptables -A INPUT -p tcp --dport 21 -m state --state NEW -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -m state --state NEW -j ACCEPT
#开启ssh服务端口并限制登录频率
iptables -A INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 300 --hitcount 5 -j DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT
#开启端口转发
iptables -A INPUT -p gre -j ACCEPT
iptables -A OUTPUT -p gre -j ACCEPT
iptables -A INPUT -p tcp --dport 1723 -m state --state NEW -j ACCEPT
iptables -A FORWARD -s 10.0.1.0/24 -o eth0 -j ACCEPT
iptables -A FORWARD -d 10.0.1.0/24 -i eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o eth0 -j SNAT --to-source 45.76.210.222
#兼容windows系统pptp客户端MTU值
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -s 10.0.1.0/24 -j TCPMSS --set-mss 1400
#保存配置
/etc/init.d/iptables save

不断的挖坑填坑,似乎又找到了一点点感觉,后续会再改改,完善完善。

相关文章

  • 利用shell find命令删除过期的缓存方法示例

    利用shell find命令删除过期的缓存方法示例

    这篇文章主要介绍了利用shell find命令删除过期的缓存方法,文中给出了详细的示例代码,相信对大家的学习或者工作能带来一定的帮助,需要的朋友们下面来一起看看吧。
    2017-03-03
  • linux下dhcp服务配置教程

    linux下dhcp服务配置教程

    这篇文章主要为大家详细介绍了linux下dhcp服务的配置教程,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
    2017-04-04
  • Linux服务器如何设置启动自动登录

    Linux服务器如何设置启动自动登录

    在远程操作服务器时,配置自动登录可以带来便利,首先修改/etc/passwd文件,将root用户的密码字段清空,接着,修改/etc/gdm/custom.conf文件,在[daemon]部分添加或修改自动登录的用户信息,完成后重启服务器,即可实现用户自动登录
    2024-09-09
  • LINUX中详解AWK内建变量FS,NF,NR,RT,RS,ORS,OFS

    LINUX中详解AWK内建变量FS,NF,NR,RT,RS,ORS,OFS

    很多朋友没搞告白AWK内建变量FS,NF,NR,RT,RS,ORS,OFS的方法和原理,小编给大家总结了详细的内容,一起来学习下思路。
    2017-11-11
  • linux Bash脚本判别使用者的身份方法示例

    linux Bash脚本判别使用者的身份方法示例

    这篇文章主要介绍了linux Bash脚本判别使用者的身份方法示例,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
    2019-01-01
  • Linux ln 命令的使用

    Linux ln 命令的使用

    这篇文章主要介绍了Linux ln 命令的使用,帮助大家更好的理解和使用Linux,感兴趣的朋友可以了解下
    2020-08-08
  • Apache Shiro 使用手册(四) Realm 实现

    Apache Shiro 使用手册(四) Realm 实现

    在认证、授权内部实现机制中都有提到,最终处理都将交给Real进行处理。因为在Shiro中,最终是通过Realm来获取应用程序中的用户、角色及权限信息的
    2014-06-06
  • Linux日志中查找关键字及其前后的信息实例方法

    Linux日志中查找关键字及其前后的信息实例方法

    在本篇文章里小编给大家整理的是关于Linux日志中查找关键字及其前后的信息实例方法,需要的朋友们可以学习下。
    2019-10-10
  • 在Linux中安装Git的详细流程

    在Linux中安装Git的详细流程

    本文介绍在Linux操作系统的Ubuntu版本中,配置分布式开源版本控制系统Git,随后基于Git克隆GitHub中项目的代码的详细方法,需要的朋友可以参考下
    2024-04-04
  • 谈一谈Linux系统重要的子目录问题

    谈一谈Linux系统重要的子目录问题

    这篇文章主要介绍了Linux系统重要的子目录问题,本文给大家介绍的非常详细,具有一定的参考借鉴价值,需要的朋友参考下吧
    2018-09-09

最新评论