3、增强服务器安全等级——配置 iptables 和 Fail2Ban 增强安全防护

一、iptables

1、升级更新ubuntu
sudo apt-get update && sudo apt-get upgrade
2、清空当前iptables规则:
sudo iptables -F
3、编写iptables配置文件
sudo vi /etc/iptables.up.rules

配置文件内容:

*filter

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#允许所有建立起来的连接

-A OUTPUT -j ACCEPT
#允许所有出去的流量

-A INPUT -p tcp --dport 443 -j ACCEPT
-A INPUT -p tcp --dport 80 -j ACCEPT
#允许http和https协议下请求的连接

-A INPUT -p tcp -m state --state NEW --dport 39999 -j ACCEPT
#只允许ssh通过39999端口号登陆

-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
#允许外网的服务器ping当前服务器

-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied:" --log-level 7
#记录被拒绝的请求

-A INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set
-A INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 150 -j DROP
#拦截可疑的访问信息(如果某个ip对我们的80端口在60s内发出了超过150次请求,我们就将其拦截)

-A INPUT -j REJECT
-A FORWARD -j REJECT
#拒绝所有其他进入服务器的流量

COMMIT
4、告诉iptables这个配置文件的位置。
sudo iptables-restore
5、查看防火墙有没有被激活
sudo ufw status
目前没有被激活
6、激活ufw
sudo ufw enable
此时防火墙为激活状态
7、创建开机启动

编辑脚本

sudo vi /etc/network/if-up.d/iptables

脚本内容:

#!/bin/sh
iptables-restore /etc/iptables.up.rules

给脚本添加执行权限

sudo chmod +x /etc/network/if-up.d/iptables

二、fail2ban

一个防御性的动作库,通过监控系统的日志文件,根据检测到的任何可疑的行为,触发不同的防御动作。如:对可疑行为的目标执行“ip锁定”。

1、安装fail2ban
sudo apt-get install fail2ban
2、打开配置文件
sudo vi /etc/fail2ban/jail.conf

3、查看fail2ban是否在运行

sudo service fail2ban status

4、停掉/开始

sudo service fail2ban stop/start

你可能感兴趣的:(3、增强服务器安全等级——配置 iptables 和 Fail2Ban 增强安全防护)