iptables规则 防止DoS攻击 Linux教程 安全防御


iptables命令:  https://abc.htmltoo.com/thread-391.htm

systemctl enable iptables.service    # 注册iptables服务, 相当于以前的chkconfig iptables on/off
systemctl restart iptables.service   # 重启防火墙
systemctl stop iptables.service      # 停止防火墙
systemctl start iptables.service     # 开启服务 
systemctl status iptables.service    # 查看状态 

vi /etc/sysconfig/iptables   # 修改防火墙
service iptables save        # 保存上述规则,永久生效.

# 保存iptables策略
iptables-save > iptables 
# 清空iptables 策略
iptables -F 
# 恢复之前iptables 策略: 
iptables-restore < iptables

# 禁用并关闭selinux;    # getenforce: 查看状态
sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
setenforce 0


yum install -y iptables iptables-services   # 安装iptable iptable-service
apt-get install iptables
#防止DoS攻击
iptables -A INPUT -p tcp --dport 80 -m limit --limit 200/minute --limit-burst 250 -j ACCEPT
-m limit: 启用limit扩展
–limit 200/minute: 允许最多每分钟25个连接
–limit-burst 250: 当达到250个连接后,才启用上述200/minute限制
#防治 SYN-Flood 碎片攻击
iptables -N syn-flood
iptables -A syn-flood -m limit --limit 200/s --limit-burst 250 -j RETURN
iptables -A syn-flood -j DROP
iptables -I INPUT -j syn-flood

#查看iptables现有规则  
iptables -L -n  
#先允许所有,不然有可能会杯具  
iptables -P INPUT ACCEPT  
#清空所有默认规则  
iptables -F  
#清空所有自定义规则  
iptables -X  
#所有计数器归0  
iptables -Z  
#允许来自于lo接口的数据包(本地访问)  
iptables -A INPUT -i lo -j ACCEPT  
#开放22,55555端口  
iptables -A INPUT -p tcp --dport 22 -j ACCEPT 
iptables -A INPUT -p tcp --dport 55555 -j ACCEPT  
#开放21端口(FTP)  
iptables -A INPUT -p tcp --dport 21 -j ACCEPT  
#开放25端口(sendmail)  
iptables -A INPUT -p tcp --dport 25 -j ACCEPT  
#开放80端口(HTTP)  
iptables -A INPUT -p tcp --dport 80 -j ACCEPT  
#开放443端口(HTTPS)  
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
#开放6379端口(redis)  
iptables -A INPUT -p tcp --dport 6379 -j ACCEPT 
#开放11211端口(memcached缓存)  
iptables -A INPUT -p tcp --dport 11211 -j ACCEPT
#开放3306端口(mysql)  
iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
#开放5555端口(云锁)  
iptables -A INPUT -p tcp -m tcp --dport 5555 -j ACCEPT        
iptables -A INPUT -p udp -m udp --dport 5555 -j ACCEPT        
iptables -A OUTPUT -p tcp -m tcp --dport 5555 -j ACCEPT        
iptables -A OUTPUT -p udp -m udp --dport 5555 -j ACCEPT 
#开放55555,888端口(宝塔)  
iptables -A INPUT -p tcp --dport 55555 -j ACCEPT
iptables -A INPUT -p tcp --dport 888 -j ACCEPT
#端口:
iptables -A INPUT -p tcp --dport 8888 -j ACCEPT
#禁止ping  
iptables -A INPUT -p icmp --icmp-type 8 -j DROP   (允许ping为: ACCEPT)  
#允许接受本机请求之后的返回数据 RELATED,是为FTP设置的  
iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT  
#其他入站一律丢弃  
iptables -P INPUT DROP  
#所有出站一律绿灯  
iptables -P OUTPUT ACCEPT  
#所有转发一律丢弃  
iptables -P FORWARD DROP 

#如果要添加内网ip信任(接受其所有TCP请求)  
iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT  
#过滤所有非以上规则的请求  
iptables -P INPUT DROP  
#要封停一个IP,使用下面这条命令:  
iptables -I INPUT -s ***.***.***.*** -j DROP  
#要解封一个IP,使用下面这条命令:  
iptables -D INPUT -s ***.***.***.*** -j DROP  

iptables -A INPUT -p tcp -s 10.99.0.10 -j ACCEPT  
iptables -A INPUT -p tcp -s 10.99.0.11 -j ACCEPT
iptables -A INPUT -p tcp -s 10.99.0.12 -j ACCEPT
iptables -A INPUT -p tcp -s 45.77.124.160 -j ACCEPT

#删除之前添加的规则
iptables -nv --line-number
iptables -D INPUT 2                #删除第二行规则

#Centos 系统禁ping:
vi /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all=1    #在最后添加此行
sysctl -p                          #使新配置立即生效
标准iptabls:
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [200:25168]
:syn-flood - [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 55555 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -p icmp -m limit --limit 1/sec --limit-burst 10 -j ACCEPT
-A INPUT -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j syn-flood
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A INPUT -p tcp -m tcp --dport 6379 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 11211 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT
-A syn-flood -p tcp -m limit --limit 3/sec --limit-burst 6 -j RETURN
-A syn-flood -j REJECT --reject-with icmp-port-unreachable
COMMIT


Centos防火墙配置:

service iptables status    # 查看防火墙状态
service iptables stop      # 停止防火墙
service iptables start      # 启动防火墙
service iptables restart   # 重启防火墙
chkconfig iptables off    # 永久关闭防火墙
chkconfig iptables on   # 永久关闭后重启



签名:这个人很懒,什么也没有留下!
最新回复 (0)
返回