[ 总结 ] web server iptables 简单配置

[[email protected] ~]# iptables -F
[[email protected] ~]# iptables -X
[[email protected] ~]# iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT    # 不允许服务器主动建立新连接
[[email protected] ~]# iptables -A INPUT -p tcp -m multiport --sport 22,80 -m state --state NEW -j ACCEPT   # 允许22,80端口的连接和监听
[[email protected] ~]# iptables -A OUTPUT -p tcp --sport  22 -j ACCEPT  # 允许ssh服务
[[email protected] ~]# iptables -P INPUT DROP  # 默认禁止
[[email protected] ~]# iptables -P FORWARD DROP  # 默认禁止
[[email protected] ~]# iptables -P OUTPUT DROP  # 默认禁止
[[email protected] ~]# iptables -A INPUT -p udp --sport 53 -j ACCEPT  # 允许dns服务
[[email protected] ~]# iptables -A OUTPUT -p udp --dport 53 -j ACCEPT  # 允许dns服务
[[email protected] ~]# iptables -A INPUT -p icmp -j ACCEPT    # 开启 icmp协议
[[email protected] ~]# iptables -A OUTPUT -p icmp -j ACCEPT  # 开启 icmp协议
[[email protected] ~]# service iptables save    # 保存配置
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]
[[email protected] ~]# service iptables restart
iptables: Setting chains to policy ACCEPT: filter          [  OK  ]
iptables: Flushing firewall rules:                         [  OK  ]
iptables: Unloading modules:                               [  OK  ]
iptables: Applying firewall rules:                         [  OK  ]

对应一般的简单web服务器基本够用,当然ssh端口肯定会修改,以上命令也进行调整。如果要禁止别人ping服务器,建议进行以下设置:

临时生效:echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

永久生效:

[[email protected] ~]# echo "net.ipv4.icmp_echo_ignore_all = 1" >> /etc/sysctl.conf
[[email protected] ~]# sysctl -p

# Generated by iptables-save v1.4.7 on Mon Mar 21 18:13:01 2016
*filter
:INPUT DROP [3:134]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m multiport --sports 22,80 -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp --sport 53 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 22 -j ACCEPT
-A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -p icmp -j ACCEPT
COMMIT
# Completed on Mon Mar 21 18:13:01 2016

可以直接复制上面iptables配置到vim /etc/sysconfig/iptables 然后重启iptables

时间: 2024-09-30 22:16:53

[ 总结 ] web server iptables 简单配置的相关文章

iptables 简单配置

通过命令 netstat -tnl 可以查看当前服务器打开了哪些端口 Ssh代码 netstat -tnl 查看防火墙设置 Ssh代码 iptables -L -n 开放22.80端口 Ssh代码 iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -m state --state NEW,E

iptables 简单配置示例

iptables防火墙简介 iptables/netfilter是Linux下自带的一款免费且优秀的基于包过滤的防火墙工具,它的功能十分强大,使用非常灵活, 可以对流入.流出.流经服务器的数据包进行精细的控制. iptables是Linux2.4及2.6内核中集成的模块. 防火墙果汁的执行顺序默认是从前到后依次执行,遇到匹配的规则就不在继续向下检查,若果遇到不匹配的规则会继续向下执行, 匹配上了拒绝规则也是匹配,因此不再继续. 在iptables中有三个最常用的表,分别是filter,nat和m

配置系列:ssm中web.xml的简单配置

<?xml version="1.0" encoding="UTF-8"?> <web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://java.sun.com/xml/ns/javaee" xsi:schemaLocation="http://java.sun.com/xml/ns/javaee htt

web服务器iptables安全配置

centos6.5的iptables防火墙规则 #!/bin/bash # ###########clear all chains######### iptables  --delete-chain iptables  --flush ###########defaulet policy######### iptables  -P INPUT DROP iptables  -P FORWARD DROP iptables  -P OUTPUT ACCEPT ###########lo polic

JetBrains IDEA Web开发简单配置

很早前因为使用了一年的MyEclipse,不想更换其他的IDE工具,是因为各项配置,以及快捷键等.前段时间更换了IDEA工具,初步了解了一些功能,包括快捷,调试,配置,都很优于MyEclipse.但是IDEA中很多东西与MyEclipse不一样,类似,IDEA的Project类似MyEclipse中的WorkSpace,IDEA的Module更多类似于MyEclipse的Project.或者说在调试方面,也会更加方便.由于我初步了解,这里简单介绍一下IDEA在Web项目的简单配置. 学生免费 I

PHP内置的Web Server的使用

自PHP5.4之后 PHP内置了一个Web 服务器. 让我们来看看php Web Server的简单使用: 启动php Web Server php -S localhost:8080 通过 php -S 命令即可启动PHP自带的Web Server,后面跟网络地址及监听的端口号,默认的网站根目录为当前目录.访问http://localhost:8080 指定网站根目录,-t命令 php -S localhost:8080 -t /www 支持远程访问 php -S 0.0.0.0:8080 -

Jexus-5.6.3使用详解、Jexus Web Server配置

一.Jexus Web Server配置 在 jexus 的工作文件夹中(一般是“/usr/jexus”)有一个基本的配置文件,文件名是“jws.conf”. jws.conf 中至少有 SiteConfigDir 和 SiteLogDir 两行信息:SiteConfigDir=siteconf      #指的是存放网站配置文件放在siteconf这个文件夹中,可以使用基于jws.exe文件的相对路径SiteLogDir=log              #指的是jexus日志文件放在log这

《白帽子讲WEB安全》学习笔记之第15章 web server配置安全

第15章 web server配置安全 15.1 apache安全 在linux部署安装web Server时候一定主要要使用"最小权限原则".尽量不要使用root部署. 15.2 nginx安全 Nginx 安全配置指南技术手册 PDF 下载 免费下载地址在http://linux.linuxidc.com/ 用户名与密码都是www.linuxidc.com 具体下载目录在 /pub/服务器相关教程/Nginx/Nginx 安全配置指南技术手册/ 参考资料:http://my.osc

Linux下iptables防火墙简单配置

Linux下防火墙简单配置 作为一个网站服务器,只需要开放80端口和22端口即可.80用于web访问,22用于远程登录管理,可以把22端口改成其他的端口,这样更安全.一般来说 在创建访问规则时 都会将原有的规则清零 这是一个比较好的习惯,因为某些规则的存在会影响你建的规则. 基本语法:iptables [-t filter] [-AI INPUT,OUTPUT,FORWARD] [-io interface]         [-p tcp,udp.icmp,all] [-s ip/nerwor