強大的安全防護盾

2021-07-26 12:56:46 字數 2605 閱讀 8457

iptables命令是linux上常用的防火牆軟體,是netfilter專案的一部分。可以直接配置,也可以通過許多前端和圖形介面配置。

通過iptables搭建的防火牆規則可以實現:

防攻擊資料報**

等等..

4張表:

注:表的處理優先順序:raw > mangle > nat > filter

5條鏈:

iptables規則的組成部分:

場景練習

# 開放(80、22、10-21)埠的訪問,允許icmp協議的資料報,禁止其它未被允許的埠。

iptables -f

iptables -i input -i lo -j accept # 允許本機訪問本機

iptables -i input -m state --state established,related -j accept # 允許本機訪問外部網路

iptables -i input -p tcp --dport 80 -j accept

iptables -i input -p tcp --dport 10:21 -j accept

iptables -i input -p tcp --dport 22 -j accept

iptables -i input -p icmp -j accept

iptables -a input -j reject

# iptables -l input --line-numbers # 列出input 鏈所有的規則

# iptables -d input 2 # 刪除第 2 行規則

# 只允許某台或部分主機訪問80埠

iptables -d input -p tcp --dport 80 -j accept # 清除本條規則

iptables -i input -p tcp -s 10.10.1.123 --dport 80 -j accept

iptables -i input -p tcp -s 10.10.1.0/24 --dport 80 -j accept

# 常見對外的埠服務:

郵件 mail

smtp 25/tcp

smtps 465/tcp

pop3 110/tcp

pop3s 995/tcp

imap 143/tcp

# 常見不對外的埠服務:

檔案服務

nfs 123/udp

samba 137,138,139/tcp 445/tcp

ftp 20/tcp, 21/tcp

遠端管理

ssh 22/tcp

資料庫

mysql 3306/tcp

oracle 1521/tcp

分類

功能作用鏈

snat

源位址轉換

出口postrouting

dnat

目標位址轉換

進口prerouting

# vim /etc/sysctl.conf

net.ipv4.ip_forward = 1 # 開啟埠**核心功能

# sysctl -p # 使配置生效

# sysctl -a | grep ip_forward # 檢視配置是否生效

# snat配置

iptables -t nat -a postrouting -s 10.10.177.0/24 -j snat --to 10.10.188.132

# dnat配置

iptables -t nat -a prerouting -d 10.10.188.123 -p tcp --dport 80 -j dnat --to 10.10.177.123:8080

# 檢視nat表的規則

iptables -t nat -l

## 防止 syn 攻擊

iptables -i input -p tcp --syn --dport 80 -m connlimit --connlimit-above 100 -j reject

## 防止 ddos 攻擊

# 併發請求限制

iptables -i input -p tcp --dport 80 -s 10.10.10.1 -m connlimit --connlimit-above 10 -j reject

# limit模組,限速控制異常流量

iptables -a input -p icmp -m limit --limit 3/hour --limit-burst 10 -j accept

iptables -a input -p icmp -j reject

遊戲盾是什麼?簡單介紹遊戲盾 雲安全防護

目前很多人都接觸到盾這一產品,但是卻對盾不太了解。今天簡單介紹一下。遊戲盾是針對遊戲行業 也適用於 和支付行業 所推出的高度可定製的網路安全管理解決方案,除了能針對大型ddos攻擊 t級別 進行有效防禦外,還能徹底解決遊戲行業特有的tcp協議的cc攻擊問題,防護成本更低,效果更好。有四大優點 1.安...

安全防護1

以下都以asp.net開發 為例。1 sql注入漏洞。解決辦法 使用儲存過程,引數不要用字串拼接。簡單改進辦法 使用sqlhelper和oledbhelper 2 跨站指令碼漏洞 解決辦法 預設禁止,顯式允許 的策略。具體參考 從客戶端檢測到有潛在危險的request.form值,禁止提交html標...

SELinux安全防護

實現此案例需要按照如下步驟進行。步驟一 將linux伺服器的selinux設為enforcing強制模式 1 固定配置 修改 etc selinux config檔案 確認或修改selinux為enforcing模式 root svr5 vim etc selinux config selinux ...