我现在为我的 vps 设置了一些基本的 iptable 规则。只需阻止除某些默认端口 80,21,22,443 之外的所有内容。我确实经常被蛮力逼迫。我听说 iptables 非常强大,但我没有看到很多用例。
你能给我一个你经常使用的(一些)规则的例子,并举一个小例子为什么。
我在这里找不到关于 SF 的一般最佳实践帖子,如果有任何我想要的链接。如果这是重复的,我很抱歉,它可以被关闭。
我现在为我的 vps 设置了一些基本的 iptable 规则。只需阻止除某些默认端口 80,21,22,443 之外的所有内容。我确实经常被蛮力逼迫。我听说 iptables 非常强大,但我没有看到很多用例。
你能给我一个你经常使用的(一些)规则的例子,并举一个小例子为什么。
我在这里找不到关于 SF 的一般最佳实践帖子,如果有任何我想要的链接。如果这是重复的,我很抱歉,它可以被关闭。
最重要的规则是允许静态 IP 或 IP 地址范围始终通过 SSH 进入的短路。
如果您需要从随机地址登录并想锁定 SSH,也可以考虑使用 knockd。
我个人使用
Shorewall
. 理解它有点困难,但是一旦你知道如何使用它,它就是一个很棒的工具。有很多预设规则可以阻止垃圾并启用一些日志记录。您也可以将默认链策略设置为 DROP 所有内容,只允许您需要的端口。不要忘记允许
ESTABLISHED
和RELATED
交通。我通常保持 SSH 锁定并允许从属于我的机器的少数 IP 进行访问。如果你不能像那样锁定它,我使用暴力 SSH 攻击
denyhosts
。有时您会收到误报,但您可以将自己的 IP 列入白名单,这样就不会发生这种情况。我认为fail2ban生成的iptables规则是无价的。
我不知道这个问题是否即将结束,但如果不是:我的网站上有一个页面解释了我认为是基本默认 IPtables 规则集的内容。(这是基于我使用的,但我认为许多其他服务器管理员会做一些类似的事情)