CentOS 使用 iptables 作為其默認的防火墻,可以通過配置 iptables 規則來保護網絡安全。以下是一些基本的步驟和策略,用于使用 iptables 提高 CentOS 系統的安全性:
默認策略設置:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
允許已建立的連接:
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
允許SSH連接:
iptables -A INPUT -p tcp --dport 22 -s <可信IP地址> -j ACCEPT
限制SSH嘗試:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
允許HTTP和HTTPS連接:
iptables -A INPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT
允許DNS查詢:
iptables -A INPUT -p udp --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp --sport 53 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 53 -m state --state ESTABLISHED -j ACCEPT
日志記錄:
iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
保存規則:
service iptables save
定期審查和更新規則:
請注意,iptables 配置可能會因服務器的具體用途和安全需求而有所不同。在生產環境中應用任何iptables規則之前,請確保你完全理解每條規則的作用,并在測試環境中驗證其效果。此外,對于更復雜的安全策略,可能需要考慮使用更高級的防火墻工具,如 firewalld 或第三方解決方案。