이 글은 기계 번역의 미러 문서이며, 원본 기사로 바로 이동하려면 여기를 클릭해 주세요.

보기: 12017|회답: 0

[웹] 리눅스 웹 서버, 방화벽 iptables가 가장 간단한 구성입니다

[링크 복사]
게시됨 2014. 11. 3. 오후 4:04:29 | | |
방화벽 구성 (서버 보안 최적화)

보안 계획: 포트 80 22 개방 및 루프 개방 (루프 주소 127.0.0.1)

         # IPTABLES –P 입력 수락

         # IPTABLES –P 출력 수락

         # iptables –P FORWARD ACCEPT

         위의 단계는 모든 규칙을 지우기 전에 원격 링크가 원격으로 작동할 경우 모든 요청을 뚫는 것을 방지하기 위한 것입니다.

다음으로, 서버 내장 규칙과 사용자 정의 규칙을 지우세요:

         # iptables –F

         # iptables -X



         원격 연결을 위해 ssh 포트를 열어보세요:

         # iptables –A INPUT –p tcp –dport 22 –j ACCEPT



         그 다음 INPUT 및 FORWARD 요청을 닫습니다:

         # IPTABLES –P 입력 드롭

         # IPTABLES –P 전방 드롭



         다음으로, ping 127.0.0.1 같은 패키지가 통과할 수 있도록 루프를 설정하세요. PHP는 이 규칙을 나중에 사용할 예정입니다,

         Nginx는 php-fpm 접근 주소를 설정하는 것: http://127.0.0.1:9000 이 규칙이 사용됩니다

         # iptables –A INPUT –i lo –j ACCEPT



         다음으로, 다른 기계들이 기기에 핑을 보낼 수 있도록 설정하거나, 허용하지 않는 것이 더 안전할 것입니다.

         # iptables –A INPUT –p icmp –j ACCEPT



         다음으로, 웹 서비스 포트 80을 엽니다

         # iptables –A INPUT –p tcp –dport 80 –j ACCEPT



         마지막 저장 설정:

         # iptables-save

         # 서비스 iptables 재시작



         이 시점에서 22 80을 제외한 모든 외부 포트는 닫혔으며, 서버는 어떤 포트를 통해 외부 요청을 보낼 수 있지만, 외부 요청은 내부 포트는 포트 80과 22를 통해서만 진입할 수 있습니다.





이전의:Alibaba Cloud Centos conconfigs iptables firewall
다음:CorelDRAW X7 크랙 키젠 다운로드 + 그래픽 크래킹 튜토리얼
면책 조항:
Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.

Mail To:help@itsvse.com