CentOS 使用 iptables 作为其默认的防火墙,可以通过配置 iptables 规则来保护网络安全。以下是一些基本的步骤和策略,用于使用 iptables 提高 CentOS 系统的安全性:
默认策略设置:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
允许已建立的连接:
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
允许SSH连接:
iptables -A INPUT -p tcp --dport 22 -s <可信IP地址> -j ACCEPT
限制SSH尝试:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
允许HTTP和HTTPS连接:
iptables -A INPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT
允许DNS查询:
iptables -A INPUT -p udp --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp --sport 53 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 53 -m state --state ESTABLISHED -j ACCEPT
日志记录:
iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
保存规则:
service iptables save
定期审查和更新规则:
请注意,iptables 配置可能会因服务器的具体用途和安全需求而有所不同。在生产环境中应用任何iptables规则之前,请确保你完全理解每条规则的作用,并在测试环境中验证其效果。此外,对于更复杂的安全策略,可能需要考虑使用更高级的防火墙工具,如 firewalld 或第三方解决方案。
辰迅云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>
推荐阅读: CentOS挂载加密磁盘步骤