我一直在尝试将基本服务器iptables脚本放在一起,该脚本适用于仅使用HTTP(S)和SSH(端口80、443和22)运行基本Web服务器的大多数站点。毕竟,大多数VPS仅需要这些起始端口规则,并且以后可以根据需要添加邮件或游戏端口。
到目前为止,我有以下规则集,我想知道是否有人知道更好的脚本或可以添加的任何改进。
*filter
# Allows all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT
# Accepts all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Allows all outbound traffic
# You can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT
# Allows HTTP and HTTPS connections from anywhere (the normal ports for websites)
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT
# Allows SSH connections (only 4 attempts by an IP every 3 minutes, drop the rest)
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 180 --hitcount 4 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
# Allow ping
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
# log iptables denied calls
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
# Reject all other inbound - default deny unless explicitly allowed policy
-A INPUT -j REJECT
-A FORWARD -j REJECT
COMMIT
iptables是保护机器安全的最重要部分之一(另请参见fail2ban),但是像我这样的许多人都难以理解为我们的服务器制作安全的基本防火墙所需的一切。
仅打开Web服务器所需的基本端口的最安全方法是什么?
更新: cyberciti.biz还有另一个iptables脚本,看起来很不错。
另外,您可以使用iptables本身来阻止对SSH的错误重复尝试,而不是使用Denyhosts或fail2ban 。
modprobe
未安装(或在打开端口22之前出现任何其他错误),则您将自己锁定在服务器之外。