Показаны различия между двумя версиями страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
пример_рабочего_конфига_iptables [2013/09/03 12:05] 81.222.241.194 |
пример_рабочего_конфига_iptables [2013/09/04 00:23] (текущий) |
||
---|---|---|---|
Строка 9: | Строка 9: | ||
-A INPUT -m state --state RELATED, | -A INPUT -m state --state RELATED, | ||
- | -A INPUT -p tcp -m tcp --tcp-flags FIN, | + | -A INPUT -p tcp -m tcp --tcp-flags FIN, |
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP # | -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP # | ||
Строка 29: | Строка 29: | ||
-A INPUT -m state --state INVALID -j DROP | -A INPUT -m state --state INVALID -j DROP | ||
- | -A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT | + | -A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT |
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT | -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT | ||
- | -A INPUT -s ********* | + | -A INPUT -s 111111111 |
- | -A INPUT -s ********** | + | -A INPUT -s 111111111 |
- | -A INPUT -s *********/ | + | -A INPUT -s 111111111 |
- | -A INPUT -s *********/ | + | -A INPUT -s 111111111 |
- | -A INPUT -s **********/ | + | -A INPUT -s 111111111 |
- | -A INPUT -s ***********/ | + | -A INPUT -s 111111111 |
- | -A INPUT -s **********/ | + | -A INPUT -s 111111111 |
- | -A INPUT -s ************/ | + | -A INPUT -s 1111111111 |
- | -A INPUT -s *************/ | + | -A INPUT -s 1111111111 |
- | -A INPUT -s ************/ | + | -A INPUT -s 1111111111 |
- | -A INPUT -s ***********/ | + | -A INPUT -s 111111111 |
- | -A INPUT -s ************/ | + | -A INPUT -s 1111111111 |
- | -A INPUT -s *************/ | + | -A INPUT -s 1111111111 |
- | -A INPUT -s ************/ | + | -A INPUT -s 1111111111 |
- | -A INPUT -p tcp -m state --state NEW -m tcp --dport 113 -j DROP # (3*)ident | + | -A INPUT -p tcp -m state --state NEW -m tcp --dport 113 -j DROP # (3)ident |
-A INPUT -p udp -m udp --dport 137 -j DROP # широковещательный адресс Microsoft, NetBIOS | -A INPUT -p udp -m udp --dport 137 -j DROP # широковещательный адресс Microsoft, NetBIOS | ||
Строка 89: | Строка 89: | ||
-A OUTPUT -p udp -m state --state NEW -m udp --dport 53 -j ACCEPT | -A OUTPUT -p udp -m state --state NEW -m udp --dport 53 -j ACCEPT | ||
- | -A OUTPUT -p udp -m state --state NEW -m udp --dport 514 -j ACCEPT #(4*) | + | -A OUTPUT -p udp -m state --state NEW -m udp --dport 514 -j ACCEPT #(4) |
- | -A OUTPUT -d *********** -p udp -m state --state NEW -m udp --dport 1514 -j ACCEPT #(5*) | + | -A OUTPUT -d *********** -p udp -m state --state NEW -m udp --dport 1514 -j ACCEPT #(5) |
- | -A OUTPUT -p udp -m state --state NEW -m udp --dport 123 -j ACCEPT | + | -A OUTPUT -p udp -m state --state NEW -m udp --dport 123 -j ACCEPT |
-A OUTPUT -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT | -A OUTPUT -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT | ||
Строка 99: | Строка 99: | ||
-A OUTPUT -p tcp -m state --state NEW -m tcp --dport 1521 -j ACCEPT | -A OUTPUT -p tcp -m state --state NEW -m tcp --dport 1521 -j ACCEPT | ||
- | -A OUTPUT -p tcp -m state --state NEW -m tcp --dport 995 -j ACCEPT | + | -A OUTPUT -p tcp -m state --state NEW -m tcp --dport 995 -j ACCEPT |
-A OUTPUT -p tcp -m state --state NEW -m tcp --dport 10051 -j ACCEPT | -A OUTPUT -p tcp -m state --state NEW -m tcp --dport 10051 -j ACCEPT | ||
- | -A OUTPUT -d ************/ | + | -A OUTPUT -d 111111111 |
-A OUTPUT -p icmp -m icmp --icmp-type 8 -m state --state NEW, | -A OUTPUT -p icmp -m icmp --icmp-type 8 -m state --state NEW, | ||
Строка 113: | Строка 113: | ||
COMMIT | COMMIT | ||
+ | Применяем настройки iptables-restore < / | ||
- | 1* - DROP TCP пакетов с данными флагами позволяет защититься от сканирования. (примечание. спросите почему не REJECT ? ведь отклонение тоже вроде как | + | И пишем автозапуск, |
- | 2* - открываем доступ для внешней среды, разрешаем входящие для http и https | + | Содержание: |
- | 3* - с точки зрения безопасности, | + | |
- | 4* - разрешаем " | + | |
- | 5* - разрешаем " | + | |
- | 6* - ntp он и в Африке ntp. куда же нам без него | + | |
- | 7* - pop3 через ssl, " | + | |
- | Вообще тут можно ещё многое написать, | + | # |
+ | |||
+ | / | ||
+ | |||
+ | |||
+ | 1 - DROP TCP пакетов с данными флагами позволяет защититься от сканирования. (примечание. спросите почему не REJECT ? ведь отклонение тоже вроде как защищает ! А вот ничего подобного, | ||
+ | |||
+ | 2 - открываем доступ для внешней среды, разрешаем входящие для http и https | ||
+ | |||
+ | 3 - с точки зрения безопасности, | ||
+ | |||
+ | 4 - разрешаем " | ||
+ | |||
+ | 5 - разрешаем " | ||
+ | |||
+ | 6 - ntp он и в Африке ntp. куда же нам без него :) | ||
+ | |||
+ | 7 - pop3 через ssl, " | ||
+ | |||
+ | Вообще тут можно ещё многое написать, | ||
Это конечно не совсем по стандарту PCI DSS, но позволяет не плохо защитить своей сервер в большой структуре. | Это конечно не совсем по стандарту PCI DSS, но позволяет не плохо защитить своей сервер в большой структуре. | ||
Конфиг взят из одного " | Конфиг взят из одного " |