Instalarea IPTables Firewall pe CentOS 6

Introducere

Un firewall este un tip de instrument de securitate a rețelei care controlează traficul de rețea de intrare și de ieșire în conformitate cu setul său de reguli predefinite. Putem folosi un firewall împreună cu alte măsuri de siguranță pentru a ne proteja serverele împotriva prizelor și atacurilor hackerilor.

Designul unui firewall poate fi fie un hardware dedicat, fie un program software care rulează pe mașina noastră. Pe CentOS 6, programul implicit pentru firewall este iptables.

În acest articol, vă voi arăta cum să configurați un firewall de bază iptables bazat pe aplicația Vultr „WordPress pe CentOS 6 x64”, care va bloca tot traficul, cu excepția serviciilor web, SSH, NTP, DNS și ping. Cu toate acestea, aceasta este doar o configurație preliminară care satisface nevoile comune de securitate. Ați avea nevoie de o configurație iptables mai sofisticată dacă aveți cerințe suplimentare.

Notă :

Dacă adăugați o adresă IPv6 serverului dvs., ar trebui să configurați și serviciul ip6tables. Configurarea tabelelor ip6 este în afara domeniului de aplicare al acestui articol.

Spre deosebire de CentOS 6, iptables nu mai este programul de firewall implicit pe CentOS 7 și a fost înlocuit cu un program numit firewalld. Dacă intenționați să folosiți CentOS 7, va trebui să vă configurați firewallul folosind firewalld.

Cerințe preliminare

Procesați recent o instanță de server cu aplicația Vultr „WordPress pe CentOS 6 x64”, apoi conectați-vă ca root.

Pasul 1: Determinați serviciile și porturile utilizate pe serverul dvs.

Presupun că acest server va găzdui doar un blog WordPress și nu va fi folosit ca un router sau nu va furniza alte servicii (de exemplu, e-mail, FTP, IRC etc.).

Aici, avem nevoie de următoarele servicii:

  • HTTP (TCP pe portul 80)
  • HTTPS (TCP pe portul 443)
  • SSH (TCP la portul 22 în mod implicit, poate fi modificat în scopuri de securitate)
  • NTP (UDP pe portul 123)
  • DNS (TCP și UDP pe portul 53)
  • ping (ICMP)

Toate celelalte porturi inutile vor fi blocate.

Pasul 2: Configurați regulile iptables

Iptables controlează traficul cu o listă de reguli. Când pachetele de rețea sunt trimise serverului nostru, iptables le va inspecta folosind fiecare regulă în ordine și vor acționa în consecință. Dacă o regulă este respectată, celelalte reguli vor fi ignorate. Dacă nu sunt respectate reguli, iptables vor utiliza politica implicită.

Întregul trafic poate fi clasificat în INPUT, OUTPUT și FORWARD.

  • Traficul INPUT poate fi normal sau dăunător, trebuie permis în mod selectiv.
  • În general, traficul de ieșire este considerat sigur și ar trebui permis.
  • Traficul FORWARD este inutil și ar trebui blocat.

Acum, haideți să configuram regulile iptables în funcție de nevoile noastre. Toate comenzile următoare trebuie introduse de la terminalul SSH ca root.

Verificați regulile existente:

iptables -L -n

Aplicați toate regulile existente:

iptables -F; iptables -X; iptables -Z

Deoarece modificările la configurația iptables vor intra în vigoare imediat, dacă configurați greșit regulile iptables, puteți deveni blocat din serverul dvs. Puteți preveni blocarea accidentală cu următoarea comandă. Nu uitați să înlocuiți [Your-IP-Address]cu propria adresă publică IP sau interval de adrese IP (de exemplu, 201.55.119.43 sau 201.55.119.0/24).

iptables -A INPUT -s [Your-IP-Address] -p tcp --dport 22 -j ACCEPT

Permiteți tot traficul loopback (lo) și aruncați tot traficul la 127.0.0.0/8, altele decât lo:

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -d 127.0.0.0/8 -j REJECT

Blocați câteva atacuri comune:

iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP

Acceptați toate conexiunile de intrare stabilite:

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Permiteți traficul de intrare HTTP și HTTPS:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Permite conexiuni SSH:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Permite conexiuni NTP:

iptables -A INPUT -p udp --dport 123 -j ACCEPT

Permiteți interogări DNS:

iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT

Permiteți ping:

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

În cele din urmă, setați politicile implicite:

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP

Pasul 3: Salvați configurațiile

Fiecare dintre modificările pe care le-am făcut mai sus au intrat în vigoare, dar nu sunt permanente. Dacă nu le salvăm pe hard disk, ele vor fi pierdute odată ce sistemul va fi repornit.

Salvați configurația iptables cu următoarea comandă:

service iptables save

Modificările noastre vor fi salvate în fișier /etc/sysconfig/iptables. Puteți revizui sau modifica regulile modificând acel fișier.

Soluții pentru blocarea accidentală

Dacă sunteți blocat din serverul dvs. din cauza unei greșeli de configurare, vă puteți recăpăta accesul cu unele soluții.

  • Dacă nu ați salvat încă modificările la regulile iptables, puteți reporni serverul dvs. din interfața site-ului Vultr, atunci modificările vor fi eliminate.
  • Dacă v-ați salvat modificările, vă puteți conecta la serverul dvs. prin intermediul consolei din interfața site-ului Vultr și la introducere iptables -Fpentru a completa toate regulile iptables. Apoi puteți configura din nou regulile.

Lasă un comentariu

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.

6 lucruri extrem de nebunești despre Nintendo Switch

6 lucruri extrem de nebunești despre Nintendo Switch

Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.

Promisiuni tehnologice care sunt încă nelivrate

Promisiuni tehnologice care sunt încă nelivrate

Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!

Te-ai întrebat vreodată cum câștigă hackerii bani?

Te-ai întrebat vreodată cum câștigă hackerii bani?

Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe