示例:iptables限制ssh链接服务器
  jL2Fecdg81qx 2023年11月01日 31 0

linux服务器默认通过22端口用ssh协议登录,这种不安全。今天想做限制,即允许部分来源ip连接服务器。

案例目标:通过iptables规则限制对linux服务器的登录。

处理方法:编写为sh脚本,以便多次执行。iptables.sh

iptables -I INPUT -p tcp --dport 22 -j DROP -m comment --comment "ssh"
# 按ip范围区间开放
iptables -I INPUT -p tcp -m iprange --src-range 172.18.163.227-172.18.163.232 --dport 22 -j ACCEPT -m comment --comment "ssh"

# 按网段开放
iptables -I INPUT -p tcp -s 10.99.193.0/24 --dport 22 -j ACCEPT -m comment --comment "ssh"

简要说明:这里默认使用filter表的INPUT链,使用-I插入方式,第一条DROP操作顺序不能错,必须是首条。

对于已经插入的规则,可以使用下面的命令进行查看:

iptables -t filter -nvL --line-number |grep ssh

如果后面需要删除规则,可以按照下面的方式处理:

iptables -t filter -D INPUT 3

说明一下:这里删除iptables规则,指定了filter表的INPUT链,避免出错。
根据上一步查看的规则的行号来删除,查看到相应的规则编号之后,最好从最大的编号开始逐条删除。

示例:禁止所有类型链接,允许特别定来源ip链接 iptables-myrules.sh

#! /bin/bash
# author: xiongzaiqiren
# date: 2023-03-20
# usage: sh iptables-myrules.sh
# 设置服务器安全,允许特定来源ip访问请执行我。
# 每次改完需要执行iptables-save > /etc/iptables-myrules.conf 备份规则哦

#允许ping
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

# 拒绝所有链接
iptables -P INPUT DROP;

# 指定ip及范围允许链接
iptables -A INPUT -s 10.99.193.243 -p tcp -j ACCEPT
iptables -A INPUT -s 10.90.5.0/24 -p tcp -j ACCEPT
iptables -A INPUT -s 10.99.193.0/24 -p tcp -j ACCEPT

iptables -nvL --line-numbers 
#iptables -t filter -D INPUT 3 #表示删除filter表中的FORWARD链的第一条规则 

参考:iptables使用详解(示例如何屏蔽docker 暴露的端口)
参考:Linux系统安全限制:禁用或限制用户ssh登录(sshd_config、hosts.allow、hosts.deny、nologin、passwd)

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
  kZLEadpmxZsY   2024年05月17日   30   0   0 Linux
  kZLEadpmxZsY   2024年05月17日   43   0   0 Linux
  4hf9DKAg5W6h   2024年05月17日   43   0   0 Linux
  2xk0JyO908yA   2024年05月17日   60   0   0 Linux
  tAaiqedz71Vf   2024年05月17日   56   0   0 Linux
  2sqDzWaoi9Ck   2024年05月17日   51   0   0 Linux
LVM
  XWcNkifzer3j   2024年05月20日   50   0   0 Linux
jL2Fecdg81qx