Rumah  >  Artikel  >  Operasi dan penyelenggaraan  >  Bagaimana untuk mengkonfigurasi tembok api untuk melindungi pelayan Linux daripada pencerobohan

Bagaimana untuk mengkonfigurasi tembok api untuk melindungi pelayan Linux daripada pencerobohan

王林
王林asal
2023-09-08 14:55:421106semak imbas

Bagaimana untuk mengkonfigurasi tembok api untuk melindungi pelayan Linux daripada pencerobohan

Cara mengkonfigurasi tembok api untuk melindungi pelayan Linux daripada pencerobohan

Pengenalan:
Dalam pelbagai persekitaran Internet hari ini, pelayan menghadapi mencabar potensi ancaman keselamatan. Untuk melindungi pelayan Linux kami daripada pencerobohan, adalah penting untuk mengkonfigurasi tembok api yang kuat. Artikel ini akan memperkenalkan cara menggunakan perintah iptables untuk mengkonfigurasi tembok api pada pelayan Linux dan memberikan beberapa contoh peraturan biasa.

Apakah iptables?
iptables ialah alat yang digunakan untuk mengkonfigurasi peraturan capaian rangkaian dalam sistem pengendalian Linux. Ia adalah penyelesaian tembok api berkuasa yang membolehkan pentadbir mengehadkan trafik rangkaian dengan menentukan peraturan. Menggunakan iptables, anda boleh mengawal aliran paket masuk dan keluar dari pelayan anda, dengan itu meningkatkan keselamatan pelayan anda.

Langkah-langkah untuk mengkonfigurasi tembok api adalah seperti berikut:

  1. Tentukan dasar:
    Sebelum menetapkan peraturan khusus, anda perlu terlebih dahulu untuk menentukan dasar lalai. Dasar lalai menentukan tindakan apabila tiada peraturan yang sepadan ditemui. Secara amnya, prinsip kebenaran paling sedikit harus diguna pakai, iaitu, menafikan semua trafik secara lalai dan membenarkan hanya trafik tertentu melaluinya. Contoh berikut menetapkan dasar lalai untuk menafikan semua trafik masuk dan keluar:

    sudo iptables -P INPUT DROP
    sudo iptables -P FORWARD DROP
    sudo iptables -P OUTPUT DROP
  2. Benarkan trafik yang diperlukan:
    Kini kami boleh menentukan peraturan khusus untuk membenarkan trafik yang diperlukan berlalu melalui Firewall. Berikut ialah beberapa contoh peraturan biasa:
  • Benarkan sambungan ssh (menggunakan port 22):

    sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
  • #🎜 🎜🎜#Benarkan sambungan HTTP (menggunakan port 80):
  • sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

  • Benarkan sambungan HTTPS (menggunakan port 443):
  • sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT

    sudo iptables -A INPUT -p icmp -j ACCEPT
    #🎜🎜 #

    Benarkan ping (ICMP):
  • sudo iptables -A INPUT -i lo -j ACCEPT
    sudo iptables -A OUTPUT -o lo -j ACCEPT
  • Benarkan trafik gelung balik:
  • sudo iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 20 -j DROP
  • #🎜🎜🎜##🎜🎜🎜##🎜🎜 🎜🎜#

    Cegah Serangan DDoS: #🎜🎜 Serangan DDoS (Distributed Denial of Service) ialah serangan rangkaian biasa yang direka untuk membebankan pelayan sasaran dan menghalangnya daripada menyediakan perkhidmatan biasa. Fungsi penting firewall adalah untuk menghalang serangan DDoS dengan mengehadkan bilangan sambungan yang diterima sesaat. Contoh berikut mengehadkan bilangan maksimum sambungan kepada 20:

    sudo iptables -A INPUT -j LOG --log-prefix "Firewall: "
    sudo iptables -A OUTPUT -j LOG --log-prefix "Firewall: "
    sudo iptables -A FORWARD -j LOG --log-prefix "Firewall: "
    Pengelogan:
  1. Adalah penting untuk mengkonfigurasi tembok api anda untuk mengelog trafik dan acara untuk segera mengesan dan bertindak balas terhadap kemungkinan serangan. Anda boleh menggunakan peraturan berikut untuk merekod log firewall ke fail log sistem:

    sudo iptables-save > /etc/iptables/rules.v4

  2. Peraturan kegigihan:
  3. Selepas melengkapkan konfigurasi di atas, anda juga perlu simpan peraturan firewall , dan dimuatkan secara automatik selepas pelayan dimulakan semula. Konfigurasi firewall boleh disimpan menggunakan arahan berikut:

    rrreee

  4. Kesimpulan:
  5. Dengan mengkonfigurasi firewall dan mentakrifkan peraturan yang sesuai, kami boleh melindungi pelayan Linux daripada pencerobohan. Artikel ini menerangkan cara menggunakan perintah iptables untuk konfigurasi tembok api dan menyediakan contoh beberapa peraturan biasa. Walau bagaimanapun, keselamatan pelayan adalah proses yang berterusan dan disyorkan untuk menyemak dan mengemas kini peraturan tembok api secara kerap untuk menyesuaikan diri dengan ancaman keselamatan yang berubah-ubah.

Atas ialah kandungan terperinci Bagaimana untuk mengkonfigurasi tembok api untuk melindungi pelayan Linux daripada pencerobohan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn