IPTables:仅允许SSH访问,不允许任何其他内容

Modified on: Fri, 16 Aug 2019 05:00:02 +0800

如何配置IPTable,以便允许SSH进入,并且中不允许其他流量?

任何人都可以推荐的安全预防措施?

相信的服务器已成功迁移到GoDaddy,而我相信已不再使用。

但我想确定只是因为......你永远不会知道。 :)

请注意,这是来自GoDaddy的虚拟专用服务器...这意味着没有备份,几乎没有支持。

作者:Disco

最佳答案

您只需要在INPUT和OUTPUT链上将默认策略设置为DROP。

要允许SSH,您需要以下命令:

$ sudo iptables -P INPUT DROP
$ sudo iptables -P OUTPUT DROP
$ sudo iptables -A INPUT -i lo -j ACCEPT
$ sudo iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
$ sudo iptables -A OUTPUT -o lo -j ACCEPT
$ sudo iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

最后两个命令允许环回流量,因为某些应用程序需要正常运行。
您可以使用-s source_ip选项限制来自特定IP的SSH访问。

按如上所示的顺序执行命令将导致当前的SSH会话挂起。这是因为iptables命令会立即生效。您需要在shell脚本中执行它们,以避免在远程执行时无法连接到您的计算机。

作者:,Khaled

相关问答

添加新评论