web服务器iptables配置脚本
发布时间:2020-12-15 07:13:30 所属栏目:安全 来源:网络整理
导读:今天PHP站长网 52php.cn把收集自互联网的代码分享给大家,仅供参考。 #!/bin/bash# ID 201510192126# Author Ricky# E-mail [email?protected]# CentOS 6 系统初始优化脚本# version 1.0.0#add iptablesyum -y install ip
以下代码由PHP站长网 52php.cn收集自互联网 现在PHP站长网小编把它分享给大家,仅供参考 #!/bin/bash # ID 201510192126 # Author Ricky # E-mail [email?protected] # CentOS 6 系统初始优化脚本 # version 1.0.0 #add iptables yum -y install iptables #iptables conf bak if [ ! -e "/etc/sysconfig/iptables.bak" ]; then cp /etc/sysconfig/iptables /etc/sysconfig/iptables.bak > /dev/null 2>&1 fi #add config cat > /etc/sysconfig/iptables << EOF # Firewall configuration written by system-config-securitylevel # Manual customization of this file is not recommended. # 防火墙规则有先后顺序,修改前请测试确定后更改 # E-Mail:[email?protected] *filter :INPUT DROP [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :syn-flood - [0:0] #RELATED,ESTABLISHED -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #io -A INPUT -i lo -j ACCEPT #ping -A INPUT -p icmp -j ACCEPT #redis #-A INPUT -p tcp -m tcp --dport 6379 -j ACCEPT #-A INPUT -s 127.0.0.1/32 -p tcp -m tcp --dport 6379 -j ACCEPT #mysql #-A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT #-A INPUT -s 127.0.0.1/32 -p tcp -m tcp --dport 3306 -j ACCEPT #memcache #-A INPUT -p tcp -m tcp --dport 11211 -j ACCEPT #-A INPUT -s 127.0.0.1/32 -p tcp -m tcp --dport 11211 -j ACCEPT #php #-A INPUT -p tcp -m tcp --dport 9000 -j ACCEPT #-A INPUT -s 127.0.0.1/32 -p tcp -m tcp --dport 9000 -j ACCEPT #ssh -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT #-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 --name SSH --rsource -j DROP #-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource -j ACCEPT #http 500 * 90% 需要限制情况下可以取消第一行注释 #-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 500 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT #https 500 * 90% 需要限制情况下可以取消第一行注释 #-A INPUT -p tcp -m tcp --dport 443 -m connlimit --connlimit-above 500 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable -A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT #---service-------------------------------------------------- #DNS 安装DNS服务器后需要打开 #-A INPUT -p udp --sport 53 -j ACCEPT #ntp 配置ntp服务器时候需要打开 #-A INPUT -p udp --sport 123 -j ACCEPT #对外访问,比如api接口 需要结合OUTPUT DROP 全部关闭情况下才需要打开,这种限制非常严格情况下才配置 #-A OUTPUT -p tcp --dport 80 -j ACCEPT #-A OUTPUT -p tcp --dport 443 -j ACCEPT ###################################################################################### #以下#号部分未测试或为成功,并可能有错误开启之前请先测试,并保证能与你的环境匹配 #syn-flood #-A syn-flood -p tcp -m limit --limit 500/sec --limit-burst 10000 -j RETURN #------FIN SYN RST ACK SYN----------------- #-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT #-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK SYN -m limit --limit 10/sec --limit-burst 100 -j ACCEPT ###################################################################################### #PORTSAN 端口扫描拒绝,缺少工具没能测试好,请慎用。 #-A INPUT -p tcp --syn -m recent --name portscan --rcheck --seconds 60 --hitcount 10 -j LOG #-A INPUT -p tcp --syn -m recent --name portscan --set -j DROP -A INPUT -j REJECT --reject-with icmp-host-prohibited -A syn-flood -j REJECT --reject-with icmp-port-unreachable -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT EOF /sbin/service iptables restart source /etc/profile chkconfig iptables on /sbin/iptables -L -v chkconfig | grep iptables echo -e " 33[31m iptables ok 33[0m" 以上内容由PHP站长网【52php.cn】收集整理供大家参考研究 如果以上内容对您有帮助,欢迎收藏、点赞、推荐、分享。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |