Configuration du pare-feu (optimisation de la sécurité des serveurs)
Plan de sécurité : port ouvert 80 22 et boucle ouverte (adresse de boucle 127.0.0.1)
# iptables –P ENTRÉE ACCEPTER
# iptables –P SORTIE ACCEPTER
# iptables –P FORWARD ACCEPTER
Les étapes ci-dessus servent à empêcher le lien distant de franchir toutes les requêtes s’il est utilisé à distance avant d’avoir effacé toutes les règles.
Ensuite, effacez les règles intégrées du serveur et les règles définies par l’utilisateur :
# iptables –F
# iptables -X
Ouvrez le port ssh pour la liaison à distance :
# iptables –A INPUT –p tcp –dport 22 –j ACCEPT
Ensuite, fermez les requêtes ENTRÉE et TRANSFERT :
# IPTABLES –P ENTRÉE DROP
# IPTABLES – P. VERS L’AVANT
Ensuite, mettez en place une boucle pour qu’un package comme ping 127.0.0.1 puisse passer. PHP utilisera cette règle plus tard,
Nginx pour définir l’adresse d’accès php-fpm : http://127.0.0.1:9000 Cette règle est utilisée
# iptables –A INPUT –i lo –j ACCEPT
Ensuite, configurez pour permettre aux autres machines de faire un ping à la machine, ou non, il sera plus sûr de ne pas l’autoriser.
# iptables –A ENTRÉE –p icmp –j ACCEPTER
Ensuite, ouvrez le port 80 du service web
# iptables –A INPUT –p tcp –dport 80 –j ACCEPT
Derniers paramètres de sauvegarde :
# iptables-sauvegarder
# service iptables redémarrage
À ce stade, tous les ports externes sauf le 22 80 ont été fermés, et le serveur peut envoyer des requêtes sortantes par n’importe quel port, mais les requêtes externes ne peuvent entrer à l’intérieur que par les ports 80 et 22.
|