VPS安全之iptables基本配置 远离暴力破解
2018-03-09 08:59
591 查看
看了下secure日志和access的日志,一大半都是暴力破解和扫描,虽然哥的密码极其复杂,不过总被这么消耗服务器资源也不是事,索性还是把ssh端口和ftp改了然后写个iptables稍微保护一下好了。还有个东西叫Fail2Ban,可以自动检测暴力破解,密码错误超过一定次数就把对端ban掉,不过我实在是不想再开一个服务了,改端口应该问题不大。 |
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
#允许ping,不允许删了就行iptables -A INPUT -p icmp -j ACCEPT
#允许sshiptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
#允许ftpiptables -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
#允许ftp被动接口范围,在ftp配置文件里可以设置iptables -A INPUT -p tcp --dport 20000:30000 -j ACCEPT
#学习felix,把smtp设成本地iptables -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT -s 127.0.0.1
iptables -A INPUT -p tcp -m tcp --dport 25 -j REJECT
#允许DNSiptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 53 -j ACCEPT
#允许http和httpsiptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
#允许状态检测,懒得解释iptables -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p all -m state --state INVALID,NEW -j DROP
#保存配置iptables-save > /etc/iptables
保存之后就行了,Debian不需要单独把iptbles做成服务,具体如何让iptables开机自动加载,请看文章《Debian下iptables防火墙开机自动加载实现》我是把上面那段和下面这段都写到sh里了,start{}和stop{}。需要修改规则的时候直接清空了重建比较好,因为规则有顺序问题。#清空配置iptables -F
iptables -X
iptables -Z
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
相关文章推荐
- VPS安全之iptables基本配置 远离暴力破解
- VPS安全之iptables基本配置 远离暴力破解
- VPS安全之iptables基本配置 远离暴力破解
- VPS安全之iptables基本配置 远离暴力破解
- VPS安全之iptables基本配置
- CentOS VPS入手后的基本优化和安全配置
- linux服务器下通过iptables+Denyhost抵御暴力破解的配置方法
- SQL SERVER 2008 R2安全配置与防暴力破解
- 云平台数据库安全系列之(一)暴力破解
- 防止vps上SSH被暴力破解密码
- Debian vps使用DenyHosts防止SSH密码暴力破解
- vps等首先确认安全配置
- linux服务器不得不注意的安全问题--ssh暴力破解--denyhosts解决
- <加强安全> 一键防止SSH密码被暴力破解
- 防火墙基础和iptables基本配置
- 阿里云服务器被他人通过SSH暴力破解后的安全加固
- linux服务器不得不注意的安全问题--ssh暴力破解--denyhosts解决
- mysql端口打开后,怕被爆破,感觉不安全,使用python监控日志防止暴力破解
- VPS 防止SSH 暴力登录尝试攻击的配置方法
- iptables 防护基本 DDoS 配置