我有 2 个带有公共 IP 地址的 vps 服务器(debian 7 和 8),我想保护它们。我只想访问 SSH(公钥/私钥)、openVPN、服务器本身请求的服务,例如发送电子邮件。
我已经设置了 iptables:
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables -X
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 1194 -j ACCEPT
iptables -P INPUT DROP
iptables -A OUTPUT -p tcp -m tcp --sport 22 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --sport 1194 -j ACCEPT
iptables -P OUTPUT DROP
从服务器到外界的所有服务都必须正常工作,例如星号注册到中继、电子邮件发送。我想阻止所有扫描仪并让我的服务器使用 iptables 进行安全证明。有什么建议么?
答案1
我会用来rsyslog
将 iptables 活动设置到它自己的日志文件中,而不是与/var/log/syslog
.
在进入动态阻止扫描仪的系统之前,请先了解正确的基础知识,即您是否有能力手动检测您是否正在被扫描?
如果重复的端口扫描成为问题 - 那么我建议考虑使用fail2ban来监视您的iptables日志文件并根据需要动态添加iptables规则。
但我会首先跟踪所有敏感系统的日志,了解您的服务器发生的情况以及对服务器的任何滥用行为,然后利用您的常识将您的精力集中在适当和最紧急的事情上。