阿里CentOS 6 iptables配置

背景

就是,配置防火墙,防止被鲁。

iptables的命令格式:

1
iptables [-t table] command [chain] [rules] [-j target]

  • [-t table] :用来指明使用的表, 有三种选项: filter, nat 和 mangle,如果未指定,则使用filter作为缺省表。 事实上,对于单个服务器的防火墙配置,一般来讲,我们只需要对filter表进行配件就OK了。filter表包括 INPUT, OUTPUT,和FORWARD三个chain.

  • command 表明iptables命名要做什么,比如

  • -A (–append): 该命令会把一条规则附件到chain的末尾。

  • -D(–delete)用来删除某个规则。

  • -F (–flush) 如果指定了chain, 删除该chain中的所有规则,如果未指定chain, 则删除所有chain中的所有规则。

  • target: 是由规则指定的操作。 包括下面几种:

  • ACCEPT: 接收信息包(允许它前往目的地),并且将停止遍历chain.

  • DROP: 拒绝,

此外还有REJECT, RETURN, LOG, REDIRECT, MARK, MIRROR, MAQUERADE等。

具体的iptables的语法和概念就不再多说了,请参照iptables man page官方文档 .

简单来说,iptables防火墙是由一系列的规则(rule)组成, 一个数据请求进来, 会依次和这些规则进行比较,如果正好符合规则的定义,那这个数据请求要么会被接收ACCEPT,要么被拒绝DRIP。如果不符合任何规则的定义,最后缺省的规则会被应用。

配置

SSH的端口22自然是需要开放的,否则我们就无法登录服务器了。CentOS的VPS经常作为用LAMP搭建的Web服务器,FTP服务器, Mail服务器等。

  • 对于Web服务来说,需要开放80端口,如果是HTTPS/SSL协议的话,还需用开放443端口。

  • 对于Mail服务来说,由于涉及SMTP, POP3, IMAP协议,需要开放的端口:SMTP : 25 Secure SMTP:465 POP3: 110 Secure POP3: 995 IMAP: 143 IMAP over SSL: 993。

  • 对于FTP服务来说,需要开放 20, 21两个端口。

屏蔽常见攻击

缺省情况下,CentOS的iptables的设置是允许任何数据通过的。我们首先要清空iptables中的所有的规则:

1
iptables -F

然后我们加上阻止简单扫描和攻击的规则:

1
2
3
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP             #NONE 包(所有标识bit都没有设置)主要是扫描类的数据包
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP #防止sync-flood 攻击
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP #ALL包(所有的标注bit都被设置了)也是网络扫描的数据包

关于sync-flood, 请参照wikipedia的解释。

相应服务开放端口

首先我们应该接受本机localhost的任何请求,否则,数据库连接等将无法工作:

1
iptables -A INPUT -i lo -j ACCEPT

对于不同的服务需要开放不同的端口:

1
2
3
4
5
6
7
8
9
iptables -A INPUT -p tcp --dport 22 -j ACCEPT      # SSH
iptables -A INPUT -p tcp --dport 80 -j ACCEPT # HTTP
iptables -A INPUT -p tcp --dport 443 -j ACCEPT #HTTPS
iptables -A INPUT -p tcp --dport 25 -j ACCEPT #SMTP
iptables -A INPUT -p tcp --dport 465 -j ACCEPT #Secure SMTP
iptables -A INPUT -p tcp --dport 110 -j ACCEPT #POP3
iptables -A INPUT -p tcp --dport 995 -j ACCEPT #Secure POP3
iptables -A INPUT -p tcp --dport 143 -j ACCEPT #IMAP
iptables -A INPUT -p tcp --dport 993 -j ACCEPT #Secure IMAP

通用规则

首先要允许所有从服务器端发起的连接,由此返回的响应数据应该是允许的!比如VPS发起的yum update , 必须要允许外部的update数据进来:

1
iptables -I INPUT -m state  --state ESTABLISHED, RELATED -j ACCEPT

最后,设置缺省的策略:屏蔽任何进入的数据请求,允许所有从Server发出的请求

1
2
iptables -P OUTPUT ACCEPT
iptables -P INPUT DROP

保存设置

首先通过下面的命令查看一下我们的设置是否正确!

1
iptable -L -n

确认没有问题后,执行下面的命令

1
service iptables save

执行上述命令后,相应的规则会写入 /etc/sysconfig/iptables这个文件,你可以检查一下看看。

最后执行

1
service iptables restart

重新启动iptables防火墙,以使上述设置生效。

自动化

为了更方便的修改和维护自己的iptables的设置,我一般是把所有的iptables的设置先写到一个单独文件中,测试没有问题后。然后再保存到iptable的配置文件中。

放大招,sh配置文件:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
#!/bin/bash
# A simple iptables firewall configuration

PATH=/sbin:/bin:/usr/sbin:/usr/bin; export PATH

#flush/erase original rules
iptables -F #清除所有已制定的rule
iptables -X #清除用户自定义的chain/table
iptables -Z #将所有的chain的计数和流量统计归零

#Accept localhost connetting, no matter what it is
iptables -A INPUT -i lo -j ACCEPT

#Accept any response package which is initiated from inside
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#block most common network attacks(recon packets and syn-flood attack)
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP

#open ports for different services
iptables -A INPUT -p tcp --dport 22 -j ACCEPT #SSH
iptables -A INPUT -p tcp --dport 80 -j ACCEPT #HTTP
#iptables -A INPUT -p tcp --dport 443 -j ACCEPT #HTTPS
#iptables -A INPUT -p tcp --dport 25 -j ACCEPT #SMTP
#iptables -A INPUT -p tcp --dport 465 -j ACCEPT #Secure SMTP
#iptables -A INPUT -p tcp --dport 110 -j ACCEPT #POP3
#iptables -A INPUT -p tcp --dport 995 -j ACCEPT #Secure POP

#ICMP configuration
#To prevent ICMP DDOS,we do not allow ICMP type 8(echo-request) or limit this request with 1/second
#some ICMP requests are allowed.
icmp_type="0 3 4 11 12 14 16 18"
for ticmp in $icmp_type
do
iptables -A INPUT -p icmp --icmp-type $ticmp -j ACCEPT
done
#iptables -A INPUT -p icmp --icmp-type 8 -m limit --limit 1/second -j ACCEPT

#default policies
iptables -P OUTPUT ACCEPT
iptables -P INPUT DROP

#save to /etc/sysconfig/iptables
/etc/init.d/iptables save

常用命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
yum install iptables
# 检测状态
service iptables status
service iptables start
# 查看当前配置
iptables -L -n

# 接受一切请求
iptables -P INPUT ACCEPT

# 清空默认所有规则
iptables -F
# 清空自定义所有规则
iptables -X
# 清除计数器
iptables -Z

service iptables save
chkconfig iptables on

REF

为CentOS 6设置IPTables防火墙 | 码农日记