51学通信论坛2017新版

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 2510|回复: 0
打印 上一主题 下一主题

iptables初始策略浅谈

[复制链接]

 成长值: 15613

  • TA的每日心情
    开心
    2022-7-17 17:50
  • 2444

    主题

    2544

    帖子

    7万

    积分

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    74104
    跳转到指定楼层
    楼主
    发表于 2017-11-15 21:10:08 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
    刚接触iptables的同学们都可能或多或少碰到过各种坑,有时候甚至把自己挡在防火墙之外

    吓傻


    这时候,配置一些关键的iptables策略足以防范自己粗心导致的错误。

    首先,你的INPUT链默认策略肯定是ACCEPT状态(好像是废话),然后添加一条允许系统已建立的网络连接通行的策略,防止已建立的连接被墙:
    iptables -I INPUT 1 -m state --state RELATED,ESTABLISHED -j ACCEPT
    其次,要允许loopback地址,也就是127.0.0.1接口,这样监听本地或者本机要访问127.0.0.1的都不会被防火墙阻挡,防止出现各种意想不到的坑:
    iptables -I INPUT 2 -i lo -j ACCEPT
    再次,请开放SSH端口,默认22,这个估计远程连接配置iptables的都有可能被它坑过,本地有固定IP的话,安全起见,只允许固定IP访问(示例为x.x.x.x代替):
    iptables -I INPUT 3 -s x.x.x.x -p tcp --dport 22 -j ACCEPT
    然后再对你想要放行的服务端口做防火墙策略
    完成后,你的INPUT策略可以设置默认DROP了,或者在INPUT链最底部增加拒绝所有的策略。
    当然,如果想SSH访问更安全,推荐禁用密码登录,禁止root远程登录,使用具有sudo权限的用户通过密钥的方式认证登录。

    声明:本文转载自网络。版权归原作者所有,如有侵权请联系删除。
    扫描并关注51学通信微信公众号,获取更多精彩通信课程分享。

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?立即注册

    x
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    Archiver|手机版|小黑屋|51学通信技术论坛

    GMT+8, 2025-1-31 17:55 , Processed in 0.170187 second(s), 33 queries .

    Powered by Discuz! X3

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表