博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
centeros iptable模板文件
阅读量:4693 次
发布时间:2019-06-09

本文共 2059 字,大约阅读时间需要 6 分钟。

iptables规则是空的。而且他们的selinux是关闭了的,这等同于把系统裸奔(总比windows裸奔好)。
 
使用方法:
1、用root用户登录后

vi /etc/sysconfig/iptables

2、删掉原来的所有规则,粘贴上以下内容

# Generated by iptables-save v1.4.7 on Mon Mar 26 09:52:21 2012

*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed 

3、按一下Esc后,保存退出

:wq

4、重启iptables

service iptables start

关于iptables的几点参数说明:
-A 选项来附加(新增)规则到某条链
-i 选项(interface「界面」之意)来指定那些符合或来自 lo(localhost、127.0.0.1)界面的封包
-j(jump「跳至」)符合这条规则的目标动作
-m 选项来装入一个模块(state)。state 模块能够查看一个封包并判断它的状态是 NEW、ESTABLISHED 抑或 RELATED。NEW 指进入的封包属于不是由主机初始化的新增连接。ESTABLISHED 及 RELATED 指进入的封包隶属于一条现存的连接,或者与现存的连接有关系。
 
Asdfghjkl123 
 
 vi /etc/sysconfig/iptables
增加:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 10622 -j ACCEPT
注掉22端口
service iptables restart
 
 
vi /etc/ssh/sshd_config
增加Port 10622
重启sshd:   service sshd restart
 
 
 

 

/etc/sysconfig/iptables 模板

*filter

:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 10622 -j ACCEPT

-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

 

/etc/fail2ban/jail.conf中增加以下配置:

[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]

#action = iptables[name=SSH, port=10622, protocol=tcp]

sendmail-whois[name=SSH, dest=hujha@chanjet.com, sender=fail2ban@email.com]

# Debian 系的发行版
#logpath =/var/log/auth.log
# Red Hat 系的发行版
logpath =/var/log/secure
# ssh 服务的最大尝试次数
maxretry =3
findtime =60
bantime =600

 

测试:

fail2ban-client status ssh-iptables

fail2ban-client ping

 

 
 

转载于:https://www.cnblogs.com/hujihon/p/5147590.html

你可能感兴趣的文章
面向对象和面向过程的区别及优劣对比详解
查看>>
const与指针
查看>>
thsi指针的一些用法及作用
查看>>
c++友元
查看>>
c++运算符重载
查看>>
一元运算符重载
查看>>
c中的malloc函数
查看>>
c++继承中的对象模型
查看>>
c++中的new和delete
查看>>
c++继承中同名成员处理
查看>>
值传递,引用传递,指针传递
查看>>
浅拷贝和深拷贝
查看>>
结构体嵌套一个例子
查看>>
虚析构和纯虚析构
查看>>
空对象占用的内存空间
查看>>
构造函数调用规则
查看>>
编译安装MySQL
查看>>
expect脚本远程登录、远程执行命令和脚本传参简单用法
查看>>
mysql日期时间操作
查看>>
House Robber
查看>>