Ubuntu系统iptables安全防护整改计划
端口开放
默认防火墙是开放所有端口的,如果拿来做应用服务器,就很危险,所以要把防火墙用起来,只将需要的端口开放,ubuntu用的是iptables防火墙。
iptables处理流程
iptables
由多个 table
组成,每个 table
分多个 chain
,每个 chain
分多个 rule
。 网络packet
按内置的顺序通过 table
和 chain
。 table
有4个, filter nat mangle raw
,默认是 filter
, filter
有 INPUT FORWARD OUTPUT
三个 chain
。可以自定义 chain
,但是这里不讲。看下图理解 网络packet
通过它们的顺序:
table
的顺序其实并不十分重要,特定的功能只能在特定的 table
中完成, chain
通常只关心 INPUT
是进入流量, output
是外出流量即可。 chain
内 rule
的顺序是用户自己控制的。 rule
由两部分组成 match
和 target
, match
指定了匹配条件,例如: -p tcp --dport 6379 -m connlimit --connlimit-above 5
。 target
指定了 packet
匹配时的操作,常用的有 ACCEPT REJECT DROP LOG
等,有的 target
会终止 chain
匹配后面的 rule
,有的则不会。例如目标是 ACCEPT
会终止 , LOG
则不会。
- 对于请求,传入Filter,首先区分是INPUT(从外部主机访问本机)、还是OUTPUT(反之)、FORWARD
- 查看相应的Chain规则,从上到下开始匹配,访问的端口的状态
- ACCEPT则放行,并退出Chain,DROP则禁止改请求访问
- 若访问的规则不在chain的端口规则中,则进行默认的规则处理
iptables 命令
- 在设置默认的规则处理之前,先把22号端口SSH打开,防止禁止后断开服务器链接
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
- 设置默认的端口处理规则,这里将不在Chain规则中的端口禁止其请求。也即打开防火墙
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT DROP
- 放行所有端口访问,关闭防火墙
sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT
- 查看iptables,列出所有的规则。
sudo iptables -L -v -n --line-number
-v
输出详细信息-n
用IP和端口而不是主机名和服务名--line-number
列出了rule
对应的编号,用于插入、修改、删除rule
。
Chain INPUT (policy DROP 4 packets, 941 bytes)
num pkts bytes target prot opt in out source destination
1 2042 109K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
2 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306
3 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306
4 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6379
5 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5000
- 清空iptables,重置规则
sudo iptables -F
- 保存和恢复iptables
sudo iptables-save > iptables.cfg 保存
sudo iptables-restore < iptables.cfg 恢复
- 增删改iptables规则
-A
在chain
的尾部添加rule
sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 3306 -j ACCEPT
-I
在首部或者指定位置前添加rule
iptables -I INPUT -p tcp --dport 6378 -j DROP
在链首插入
-R
替换指定的 `rule```
iptables -R INPUT 3 -p tcp --dport 22 -j DROP
发现1中 222端口
写错了,要改成 22端口
。 3
是 rule
的num
-D
删除rule
sudo iptables -D INPUT -p tcp --dport 22 -j DROP
sudo iptables -D INPUT 3
删除第三(num
)条规则,对应的num
在sudo iptables -L -v -n --line-number
中查看
相应端口对应功能
端口号 | 功能 |
---|---|
22 | SSH |
3306 | Mysql |
6379 | Redis |
5000 | Flask |
- 查看详细指令规则
sudo man iptables
PING命令无法通行问题
ping的运作原理是向目标主机传出一个ICMP echo@要求数据包,并等待接收echo回应数据包。
因此iptables需要对icmp
规则进行设置,允许相应的ICMP数据包通行,则可以ping通相应的主机
- 允许本机ping其他机器的设置(需要root权限)
sudo su # 切换root权限
sudo iptables -A INPUT -p icmp --icmp 0 -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp 0 -j ACCEPT
sudo iptables -A INPUT -p icmp --icmp 8 -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp 8 -j ACCEPT
0:回显应答,表示回显自己对别人的请求 8:回显请求,表示回显别人对自己的请求
本机ping外机时,通过output icmp 0,会回显自己对别人的请求 , 当处理完毕后,外机将数据返回, 通过 input icmp 8回显返回的数据
- ping 域名
ping www.baidu.com 的流程是,首先主机发出 icmp 请求,,对于www.baidu.com 进行DNS转换,将域名转换成IP地址
DNS协议运行在UDP协议之上,使用端口号53,因此在此之前iptables还需要先对53号端口放行
sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT
sudo iptables -A OUTPUT -p udp --sport 53 -j ACCEPT
sudo iptables -A INPUT -p udp --dport 53 -j ACCEPT
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
保存iptables设置及重启自动恢复
iptables设定的规则,掉电重启会清空。若需要保存,最好是使用iptables-save/restore配合重定向,示例如下( 需要切换到root ):
iptables-save > /etc/network/iptables-config
iptables-restore < /etc/network/iptables-config
最后编辑/etc/network/interfaces文件,在最后插入
pre-up iptables-restore < /etc/network/iptables-config
重启计算机以后,会自动重启恢复防火墙规则
参考资料:
Ubuntu系统iptables安全防护整改计划的更多相关文章
- Ubuntu系统iptables规则的查看和清除
系统不支持service iptables restart,service iptables status,如何查看与清除iptable的规则呢? 一 iptables查看基本语法 iptables ...
- 感悟:搞了整整一天,拯救一个Ubuntu系统
最开始,我在windows平台上,准备打开计算机组成原理的实验工程,突然来了一个想法:每次要用windows的时候,都要切换系统(win8以上的系统必须在关闭快速开机的状态下才能正常在Linux平台下 ...
- windows10开启内置ubuntu系统,使用xshell连接
windows安装配置ubuntu系统内置子系统 官方文档:https://docs.microsoft.com/zh-cn/windows/wsl/about https://www.jianshu ...
- Linux(Ubuntu)系统下使用crontab定期执行任务
安装cron(Ubuntu系统自带) apt-get install cron 开启crontab日志 默认情况下的日志是没有开启的,我们需要找到 /etc/rsyslog.d/50-default. ...
- 解决Ubuntu系统下 mysql 远程连接失败的问题 ERROR 2003 (HY000): Can't connect to MySQL server on 'xxx.xxx.xx.xx' (110)
如果远程连不上mysql.cnf 里面也修改了:bind注销掉了127.0.0.1 等所有的 但是telnet xxx.xxx.xx.xx 3306 端口 不通:那么 就是防火墙的问题了 1.修改Ub ...
- Ubuntu系统---安装“搜狗拼音法”导致桌面打不开
Ubuntu系统---安装“搜狗拼音法”导致桌面打不开 ubuntu系统中文版,安装完后,自带中文输入法.中文用着好好的,用一段时间后,就会莫名的出现,切换不过来,中文输入不好用了.只是简单想装一个搜 ...
- ubuntu系统下如何修改host
Ubuntu系统的Hosts只需修改/etc/hosts文件,在目录中还有一个hosts.conf文件,刚开始还以为只需要修改这个就可以了,结果发现是需要修改hosts.修改完之后要重启网络.具体过程 ...
- 如何查看当前Ubuntu系统的版本
如何查看当前Ubuntu系统的版本 说来也惭愧,用Ubuntu差不多快1个月了,双系统是让朋友安的,只知道自己使用的是什么12版本的,具体怎么看还不知道,下面写一下查看当前Linux系统的版本的方法 ...
- ubuntu系统虚拟机下共享文件夹
一般情况 1.安装: sudo apt-get install open-vm-dkms 2.挂载: sudo mount -t vmhgfs .host:/ /mnt/hgfs 用以上命令安 ...
随机推荐
- Zookeeper启动问题记录——ZooKeeper audit is enabled.
问题原因是Zookeeper的日志服务默认关闭,在zoo.cfg文件中添加 audit.enable=true 保存后重启服务就能够正常启动. 另外,这个只影响Zookeeper的日志记录,不影响其他 ...
- 001_iBase4J学习之环境搭建
目录 序言 正文 第一关.拉取项目 第二关.导入数据库 第三关.修改 JDBC 配置文件 第四关.环境搭建,修改 nginx 设置 第五关.添加地址白名单 尾声 序言 大家好,我是白墨! 本次的目标是 ...
- 基于深度学习的车辆检测系统(MATLAB代码,含GUI界面)
摘要:当前深度学习在目标检测领域的影响日益显著,本文主要基于深度学习的目标检测算法实现车辆检测,为大家介绍如何利用\(\color{#4285f4}{M}\color{#ea4335}{A}\colo ...
- Apache Doris 通过ODBC连接SQL Server
社区有小伙伴有使用Doris ODBC外表连接SQL Server数据库,使用中遇到不知道驱动怎么安装,苦于我这边也没有SQL Server的环境,正好社区有用户使用了这个数据库,也安装ODBC驱动测 ...
- .Net中字符串不变性与相等判断的特殊场景
今天写bug的时候帮同事解决了一个有趣的问题,可能很多人都会答错.分享给大家. 问题 请看以下例子,并回答问题. var s1 = "12"; var s2 = "12& ...
- python @符号用法的简单理解
一.用作函数修饰符 作用是为现有函数增加额外的功能,常用于插入日志.性能测试.事务处理等等 创建函数修饰符的规则:(1)修饰符是一个函数(2)修饰符取被修饰函数为参数(3)修饰符返回值取代被修饰函数 ...
- Nginx作为高性能服务器的缘由以及请求过程
Nginx作为高性能服务器的缘由以及请求过程 简介: Nginxx采用的是多进程(单线程)&多路IO复用模型,使用I/O多路复用技术的Nginx,就成了"并发事件驱动"的服 ...
- 『现学现忘』Git对象 — 16、Tree对象详解
目录 1.Tree对象介绍 2.Tree对象说明 (1)初始化一个新的本地版本库 (2)创建一个树对象(重点) (3)创建第二个文件(重点) (4)将第一个树对象加入暂存区,使其成为新的树对 3.总结 ...
- .NET性能优化-你应该为集合类型设置初始大小
前言 计划开一个新的系列,来讲一讲在工作中经常用到的性能优化手段.思路和如何发现性能瓶颈,后续有时间的话应该会整理一系列的博文出来. 今天要谈的一个性能优化的Tips是一个老生常谈的点,但是也是很多人 ...
- [AcWing 87] 把字符串转换成整数
点击查看代码 class Solution { public: int strToInt(string str) { int k = 0; while (k < str.size() & ...