Tin Tức

Buy VPS Hong Kong, VPS Taiwan, VPS Vietnam - Asisa VPS Unlimited bandwidth at unbelievably low prices. Cho thuê VPS Hong Kong, Taiwan, Vietnam giá tốt rẻ nhất, không giới hạn băng thông, IP Hong Kong, IP China, IP Viet Nam

Những lệnh thông dụng trên iptables bạn nên biết

Những lệnh thông dụng trên iptables bạn nên biết

Iptables là Firewall được cấu hình và hoạt động trên nền Console rất nhỏ và tiện dụng, Iptables do Netfilter Organiztion viết ra để tăng tính năng bảo mật trên hệ thống Linux.

Iptables cung cấp các tính năng sau:

  • Tích hợp tốt với kernel của Linux.
  • Có khả năng phân tích package hiệu quả.
  • Lọc package dựa vào MAC và một số cờ hiệu trong TCP Header.
  • Cung cấp chi tiết các tùy chọn để ghi nhận sự kiện hệ thống.
  • Cung cấp kỹ thuật NAT.
  • Có khả năng ngăn chặn một số cơ chế tấn công theo kiểu DDoS.

Dưới đây là một số lệnh thông dụng bạn nên biết khi sử dụng Iptables:

1. Xóa các iptable rules hiện tại:

Trước khi thiết lập các Rules mới, ta sẽ xóa hết các rules hiện tại và mặc định. Để làm điều này ta sử dụng lệnh sau:

iptables -F
(hoặc)
iptables –flush

2. Chặn truy cập từ một địa chỉ IP đặc biệt

Đây là câu lệnh rất căn bản giúp bạn chặn (block) một địa chỉ IP xác định, không cho IP đó gửi hoặc nhận bất kỳ một gói dữ liệu nào tới VPS hoặc Server. Bạn thay đổi “x.x.x.x” trong ví dụ dưới thành địa chỉ IP bạn muốn block.

BLOCK_THIS_IP=”x.x.x.x”
iptables -A INPUT -s “$BLOCK_THIS_IP” -j DROP

Dòng lệnh trên giúp bạn block tạm thời IP nếu phát hiện những hành động lạ từ IP đó như DDoS hoặc Flood site bạn… trong log files.

Bạn cũng có thể block TCP traffic vào etho cho IP này bằng lệnh dưới.

iptables -A INPUT -i eth0 -s “$BLOCK_THIS_IP” -j DROP
iptables -A INPUT -i eth0 -p tcp -s “$BLOCK_THIS_IP” -j DROP


3. Cho phép tất cả các kết nối tới VPS/Server qua SSH

iptables -A INPUT -i eth0 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 22 -m state –state ESTABLISHED -j ACCEPT


4. Chỉ cho phép truy cập SSH từ một địa chỉ IP xác định

iptables -A INPUT -i eth0 -p tcp -s 192.168.100.0/24 –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 22 -m state –state ESTABLISHED -j ACCEPT


5. Cho phép truy cập cả http và https

Rules dưới cho phép tất cả các truy cập tới cổng 80 (http)

iptables -A INPUT -i eth0 -p tcp –dport 80 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 80 -m state –state ESTABLISHED -j ACCEPT

Rules dưới cho phép tất cả các truy cập tới cổng 443 (https)

iptables -A INPUT -i eth0 -p tcp –dport 443 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 443 -m state –state ESTABLISHED -j ACCEPT

6. Cho phép SSH ra ngoài VPS/Server

iptables -A OUTPUT -o eth0 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –sport 22 -m state –state ESTABLISHED -j ACCEPT

7. Cho phép SSH ra ngoài VPS/Server tới 1 địa chỉ IP cụ thể

iptables -A OUTPUT -o eth0 -p tcp -d 192.168.100.0/24 –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –sport 22 -m state –state ESTABLISHED -j ACCEPT

8. Cho phép kết nối https ra ngoài

iptables -A OUTPUT -o eth0 -p tcp –dport 443 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –sport 443 -m state –state ESTABLISHED -j ACCEPT

9. Load Balance cho website

Bạn có thể thiết lập load balance cho truy cập tới website bằng cách sử dụng iptables firewall rules.

Cái này sử dụng phần mở rộng iptables nth.Ví dụ đặt chế độ cân bằng tải cho truy cập https tới 3 đại chỉ IP. The following example load balances the HTTPS traffic to three different ip-address.

iptables -A PREROUTING -i eth0 -p tcp –dport 443 -m state –state NEW -m nth –counter 0 –every 3 –packet 0 -j DNAT –to-destination 192.168.1.101:443
iptables -A PREROUTING -i eth0 -p tcp –dport 443 -m state –state NEW -m nth –counter 0 –every 3 –packet 1 -j DNAT –to-destination 192.168.1.102:443
iptables -A PREROUTING -i eth0 -p tcp –dport 443 -m state –state NEW -m nth –counter 0 –every 3 –packet 2 -j DNAT –to-destination 192.168.1.103:443

11. Cho phép Ping tới VPS/Server

iptables -A INPUT -p icmp –icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp –icmp-type echo-reply -j ACCEPT

12. Cho phép Ping ra ngoài VPS/Server

iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT

13. Cho phép Loopback

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

14. Cho phép Internal Network to External network.

iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT

15. Cho phép outbound DNS

iptables -A OUTPUT -p udp -o eth0 –dport 53 -j ACCEPT
iptables -A INPUT -p udp -i eth0 –sport 53 -j ACCEPT

16. Cho phép kết nối NIS

Nếu bạn sử dụng NIS để quản lý các tài khoản người dùng (user), bạn nên cho phép kết nối NIS. Mặc dù kết nối SSH đã cho phép nhưng nếu chúng ta không cho phép NIS kết nối như tới ypbind thì người dùng cũng không thể đăng nhập.

rpcinfo -p | grep ypbind

Bây giờ ta cho phép tất các kết nối tới cổng 111, congr này được sử dụng bởi ypblid.

iptables -A INPUT -p tcp –dport 111 -j ACCEPT
iptables -A INPUT -p udp –dport 111 -j ACCEPT
iptables -A INPUT -p tcp –dport 853 -j ACCEPT
iptables -A INPUT -p udp –dport 853 -j ACCEPT
iptables -A INPUT -p tcp –dport 850 -j ACCEPT
iptables -A INPUT -p udp –dport 850 -j ACCEPT

17. Cho phép Rsync từ địa chỉ IP cụ thể

iptables -A INPUT -i eth0 -p tcp -s 192.168.101.0/24 –dport 873 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 873 -m state –state ESTABLISHED -j ACCEPT


18. Chỉ cho phép kết nối tớ MSQL từ địa chỉ cụ thể

iptables -A INPUT -i eth0 -p tcp -s 192.168.100.0/24 –dport 3306 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 3306 -m state –state ESTABLISHED -j ACCEPT


19. Cho phép gửi email

iptables -A INPUT -i eth0 -p tcp –dport 25 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 25 -m state –state ESTABLISHED -j ACCEPT


20. Cho phép IMAP and IMAPS

Cho phép IMAP/IMAP2

iptables -A INPUT -i eth0 -p tcp –dport 143 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 143 -m state –state ESTABLISHED -j ACCEPT

Cho phép IMAPS

iptables -A INPUT -i eth0 -p tcp –dport 993 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 993 -m state –state ESTABLISHED -j ACCEPT

21. Chi phép POP3 và POP3S

Cho phép POP3.

iptables -A INPUT -i eth0 -p tcp –dport 110 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 110 -m state –state ESTABLISHED -j ACCEPT

Chi phép POP3S

iptables -A INPUT -i eth0 -p tcp –dport 995 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 995 -m state –state ESTABLISHED -j ACCEPT

22. Ngăn chặn tấn công DDOS

iptables -A INPUT -p tcp –dport 80 -m limit –limit 25/minute –limit-burst 100 -j ACCEPT

Giải thích:

-m limit: This uses the limit iptables extension
–limit 25/minute: cho phép 25 kết nối tới trong 1 phút
–limit-burst 100: This value indicates that the limit/minute will be enforced only after the total number of connection have reached the limit-burst level.

23. Chuyển kết nối tới cổng khác

Với cách này bạn sẽ chuyển tất cả các kết nối từ cổng 442 sang cổng 22. Có nghĩa là bạn có thể truy cập SSH cả cổng 442 và 22.

iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 –dport 422 -j DNAT –to 192.168.102.37:22

Tiếp theo bạn cho phép các kết nối tới cổng 422

iptables -A INPUT -i eth0 -p tcp –dport 422 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 422 -m state –state ESTABLISHED -j ACCEPT

24. Đặt cấu hình Chain mặc định

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

Thế Giới Số chúc bạn cài đặt  thành công và sử dụng VPS hiệu quả.

” Thế Giới Số – Nhà cung cấp HOSTINGVPSCLOUDSERVER chuyên nghiệp tại Việt Nam”

      


 1  1  0  0  0  0


Đăng ký dùng thử CLOUD SERVER miễn phí
Chat Zalo Chat Messenger Phone Number Đăng nhập