WEB服务器安全:基本配置(1)
来源:互联网 发布:淘宝旗舰店买到假货 编辑:程序博客网 时间:2024/06/09 17:19
#!/bin/sh
# iptable 防火墙针对服务器的配置脚本
# -F清除默认链所有的规则
iptables -F
#清除所以自定义链
iptables -X
#计数器归零
iptables -Z
#数据出口要开启
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
iptables -P INPUT DROP
#开启22端口以便能远程连接,指定公司IP才可以访问
iptables -A INPUT -s 192.168.1.14 -p tcp --dport 22 -j ACCEPT
#开启WEB端口,以便用户能访问网站
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#允许本地环回数据
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
#允许DNS
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT
#建立主从服务器的相互信任,因为他们通讯时有时有些端口是随机的,而本身他们相互就是可以信任的
iptables -A INPUT -s 119.129.54.204 -p tcp -j ACCEPT
#后台项目之允许公司IP访问
iptables -A INPUT -s 192.168.1.14 -p tcp --dport 8200 -j ACCEPT
#允许公司IP访问数据库
iptables -A INPUT -s 192.168.1.14 -p tcp --dport 3306 -j ACCEPT
#设置ping的功能不要太频繁以免发生ping洪水攻击,限制每秒不能超过10个数据包
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -limit-burst 10 -j ACCEPT
#防止syn,rst,ack syn洪水攻击,把这种连接的每秒并发数设置200
iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 20/sec --limit-burst 200 -j ACCEPT
#允许稳定的tcp链接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
处理IP碎片数量,防止攻击,允许每秒200个
iptables -A FORWARD -f -m limit --limit 200/s --limit-burst 200 -j ACCEPT
#永久保存规则
/etc/rc.d/init.d/iptables save
#启动防火墙
service iptables restart
# iptable 防火墙针对服务器的配置脚本
# -F清除默认链所有的规则
iptables -F
#清除所以自定义链
iptables -X
#计数器归零
iptables -Z
#数据出口要开启
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
iptables -P INPUT DROP
#开启22端口以便能远程连接,指定公司IP才可以访问
iptables -A INPUT -s 192.168.1.14 -p tcp --dport 22 -j ACCEPT
#开启WEB端口,以便用户能访问网站
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#允许本地环回数据
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
#允许DNS
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT
#建立主从服务器的相互信任,因为他们通讯时有时有些端口是随机的,而本身他们相互就是可以信任的
iptables -A INPUT -s 119.129.54.204 -p tcp -j ACCEPT
#后台项目之允许公司IP访问
iptables -A INPUT -s 192.168.1.14 -p tcp --dport 8200 -j ACCEPT
#允许公司IP访问数据库
iptables -A INPUT -s 192.168.1.14 -p tcp --dport 3306 -j ACCEPT
#设置ping的功能不要太频繁以免发生ping洪水攻击,限制每秒不能超过10个数据包
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -limit-burst 10 -j ACCEPT
#防止syn,rst,ack syn洪水攻击,把这种连接的每秒并发数设置200
iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 20/sec --limit-burst 200 -j ACCEPT
#允许稳定的tcp链接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
处理IP碎片数量,防止攻击,允许每秒200个
iptables -A FORWARD -f -m limit --limit 200/s --limit-burst 200 -j ACCEPT
#永久保存规则
/etc/rc.d/init.d/iptables save
#启动防火墙
service iptables restart
- WEB服务器安全:基本配置(1)
- web服务器安全配置
- linux服务器基本安全配置
- ubuntu服务器基本安全配置
- WEB 服务器配置安全规范
- Apache Web服务器安全配置
- Apache Web服务器安全配置
- win2003基本的web服务器安全设置
- win2k3基本的web服务器安全设置
- Windows WEB服务器配置安全规范
- 精心配置IIS打造安全Web服务器
- Apache Web服务器安全配置全攻略
- 精心配置IIS打造安全Web服务器
- CentOS 5 Web服务器 安全配置
- 配置安全的Apache WEB服务器
- Apache Web服务器安全配置全攻略
- Apache Web服务器安全配置全攻略
- centos web服务器环境基本环境配置
- 在PHP中的Redis简单应用
- struct stat结构体的详解和用法 .
- 【Weblogic集群】Weblogic Cluster BEA-000116故障处理经验
- linux内核2.6升级到3.11.4
- bootstrap中的Navigational tabs, pills,和lists标签
- WEB服务器安全:基本配置(1)
- WIN32_FIND_DATA结构详解
- 如何提高网络推广员自身的素养?
- hdu1963 教你如何从有钱人变更有钱的人
- Android 防止Toast重复弹出相同的信息
- 配置RHEL6使用CentOS的yum源
- ajaxFileUpload插件上传文件
- libev源码分析(一)libev数据结构整理
- git stash