Konfiguration der Firewall (Server Security Optimization)
Sicherheitsplan: Offener Port 80 22 und offener Loop (Schleifenadresse 127.0.0.1)
# iptables –P EINGABE AKZEPTIERT
# iptables –P AUSGABE AKZEPTIEREN
# iptables –P FORWARD ACCEPT
Die oben genannten Schritte dienen dazu, zu verhindern, dass die Fernverbindung alle Anfragen durchbricht, wenn sie ferngesteuert wird, bevor alle Regeln gelöscht werden.
Als Nächstes löschen Sie die eingebauten und benutzerdefinierten Regeln des Servers:
# iptables –F
# iptables -X
Öffnen Sie den SSH-Port für die Fernverbindung:
# iptables –A INPUT –p tcp –dport 22 –j ACCEPT
Schließen Sie dann die INPUT- und FORWARD-Anfragen:
# iptables –P INPUT DROP
# iptables –P FORWARD DROP
Richte als Nächstes eine Schleife so ein, dass ein Paket wie Ping 127.0.0.1 durchgehen kann. PHP wird diese Regel später verwenden,
Nginx, um die php-fpm-Zugriffsadresse festzulegen: http://127.0.0.1:9000 Diese Regel wird verwendet
# iptables –A INPUT –i lo –j ACCEPT
Als Nächstes sollte man anderen Maschinen erlauben, die Maschine zu pingen oder nicht zuzulassen, es ist sicherer, es nicht zuzulassen.
# iptables –A INPUT –p icmp –j ACCEPT
Als nächstes öffnet man Webservice-Port 80
# iptables –A INPUT –p tcp –dport 80 –j AKZEPTIEREN
Letzte Speicher-Einstellungen:
# iptables-save
# Service iptables werden neu gestartet
Zu diesem Zeitpunkt sind alle externen Ports außer 22 80 geschlossen, und der Server kann ausgehende Anfragen über jeden Port senden, aber externe Anfragen können nur über die Ports 80 und 22 ins Innere gelangen.
|