帮忙看下iptables设置隐患?

发布于 2022-09-02 16:09:44 字数 231 浏览 13 评论 0

图片描述

如图所示,是在外网的服务器iptables配置: iptables -nL 的结果。
这个配置会有什么样的隐患,请各位运维大神帮忙分析一下。

我是个运维小白+创业者。最近被攻击的厉害。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

墨离汐 2022-09-09 16:09:44

对于一个普通的应用,这样就可以了

十级心震 2022-09-09 16:09:44
Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4743
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:500
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:4500
ACCEPT     udp  --  [ip addr]        0.0.0.0/0            udp dpts:1812:1813

这是我的iptables信息

首先,我将所有入站的数据全部DROP。为什么不是REJECT?因为REJECT的数据包回向对方返还REJECT的信息,而DROP仅仅在服务器内部把数据包抛弃,而不返还。这样可以起到混淆和阻挡一小部分攻击。

1.state RELATED,ESTABLISHED //允许已连接数据通行,一般是服务器内部发起的连接或以开放的端口的连接才能通过
2.icmp //端口的开放与否因人而异,以前我喜欢DROP掉,可是有时候需要测试网络,所以开放了。
3.内部io,这必须开放。
4,5,6,7,8.其中80,443是网站服务用到的,50和4500是ipdec vpn服务用到的。
9.是radius服务用的1812和1813端口。

你OUTPUT的默认规则是ACCEPT,你再添加80端口的ACCEPT规则,这是多余的。

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文