Настройка iptables для безопасности на Ubuntu/Debian

 

Настройка iptables — это один из ключевых шагов для обеспечения безопасности вашего сервера. Iptables — это мощный инструмент управления сетевыми пакетами в Linux, который позволяет фильтровать трафик, ограничивать доступ и защищать систему от несанкционированного доступа.

Почему Важно Использовать iptables?

  1. Фильтрация трафика: Позволяет управлять входящими и исходящими соединениями.
  2. Ограничение доступа: Ограничивает доступ к важным службам и портам.
  3. Защита от атак: Помогает защитить сервер от различных сетевых атак, таких как DDoS.

Предварительные Требования

  1. Сервер с Ubuntu или Debian: Убедитесь, что у вас есть сервер с установленной ОС Ubuntu или Debian.
  2. Доступ по SSH: Должен быть доступ по SSH для настройки.

Основные Команды iptables

Перед началом настройки, ознакомьтесь с основными командами iptables:

  • iptables -A — добавление правила.
  • iptables -I — вставка правила.
  • iptables -D — удаление правила.
  • iptables -L — просмотр списка правил.
  • iptables -F — удаление всех правил.

Шаг 1: Установка iptables

В большинстве систем Ubuntu/Debian iptables установлен по умолчанию. Для проверки или установки выполните:

sh
sudo apt update && sudo apt install iptables

Шаг 2: Очистка Существующих Правил

Перед началом настройки рекомендуется очистить существующие правила:

sh
sudo iptables -F && sudo iptables -X && sudo iptables -t nat -F && sudo iptables -t nat -X && sudo iptables -t mangle -F && sudo iptables -t mangle -X

Шаг 3: Настройка Базовых Правил

Блокировка Всех Входящих Соединений

Начнем с блокировки всех входящих соединений, кроме тех, которые мы явно разрешим:

sh
sudo iptables -P INPUT DROP && sudo iptables -P FORWARD DROP && sudo iptables -P OUTPUT ACCEPT

Разрешение Локальных Соединений

Разрешим локальные соединения (loopback):

sh
sudo iptables -A INPUT -i lo -j ACCEPT

Разрешение Существующих Соединений

Разрешим все входящие соединения, инициированные изнутри:

sh
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

Шаг 4: Разрешение SSH

Для удаленного доступа к серверу необходимо разрешить соединения по SSH (порт 22):

sh
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Шаг 5: Разрешение Других Важных Сервисов

Добавьте правила для других необходимых сервисов. Например, для HTTP (порт 80) и HTTPS (порт 443):

sh
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT && sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Шаг 6: Защита от DDoS Атак

Добавим правила для защиты от DDoS атак:

sh
sudo iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT && sudo iptables -A INPUT -p tcp --dport 443 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT

Шаг 7: Сохранение Настроек

После настройки iptables сохраните правила, чтобы они применялись при перезагрузке:

sh
sudo sh -c "iptables-save > /etc/iptables/rules.v4"

Для Debian/Ubuntu сохраните правила с помощью пакета iptables-persistent:

sh
sudo apt install iptables-persistent && sudo netfilter-persistent save

Шаг 8: Проверка Правил

Проверьте примененные правила с помощью команды:

sh
sudo iptables -L -v

Настройка iptables — важный шаг для защиты вашего сервера. Следуя этим инструкциям, вы сможете настроить базовые правила для фильтрации трафика и защиты от сетевых атак. Если у вас возникнут вопросы или проблемы, команда поддержки QCKL всегда готова помочь вам.

Настройка iptables поможет вам контролировать доступ к вашему серверу и защитить его от несанкционированных действий, обеспечивая безопасность ваших данных и систем.

  • vps, ubuntu, iptables
  • 0 Utenti hanno trovato utile questa risposta
Hai trovato utile questa risposta?

Articoli Correlati

Корпоративная почта на базе собственного домена

Корпоративная почта на собственном домене не только придаёт профессиональный...

Установка и настройка Rclone

Rclone — это мощный инструмент командной строки для управления файлами на облачных хранилищах....

Apache vs Nginx: В чем разница, как установить и что выбрать?

  Когда выбираете веб-сервер для вашего проекта, Apache и Nginx часто оказываются в центре...

HTTP Ошибки: частые причины и как исправить

  Ошибка 403: Forbidden Описание: Сервер понимает запрос, но отказывается его выполнять. Обычно...

Let's Encrypt без панели управления

  SSL-сертификаты Let's Encrypt обеспечивают бесплатное и автоматизированное шифрование для...

Powered by WHMCompleteSolution