<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Правила iptables для веб-сервера</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5188.html</link>
    <description>Здравствуйте.&lt;br&gt;&lt;br&gt;Перечитав много информации на эту тему в интернете удалось составить набор правил для веб сервера. Хочется услышать ваши замечания и советы.&lt;br&gt;Наиболее не уверен в блоке Deny synflood, а именно в этих tcp-flags, видел примеры где их позволяют с лимитом в 1 секунду, поэтому не знаю как будет правильно.&lt;br&gt;Также есть сомнение по Deny DoS http&amp;#124;s, видел реализации с использованием limit - limit-burst, тут также не знаю как лучше будет.&lt;br&gt;Сами правила:&lt;br&gt;&lt;br&gt;#!/bin/bash&lt;br&gt;&lt;br&gt;#Clear all#&lt;br&gt;iptables -F&lt;br&gt;iptables -t nat -F&lt;br&gt;iptables -t mangle -F&lt;br&gt;&lt;br&gt;iptables -X&lt;br&gt;iptables -t nat -X&lt;br&gt;iptables -t mangle -X&lt;br&gt;&lt;br&gt;#Deny all#&lt;br&gt;iptables -P INPUT DROP&lt;br&gt;iptables -P FORWARD DROP&lt;br&gt;iptables -P OUTPUT ACCEPT&lt;br&gt;&lt;br&gt;#Allow local interface#&lt;br&gt;iptables -A INPUT -i lo -j ACCEPT&lt;br&gt;&lt;br&gt;#Blacklist#&lt;br&gt;iptables -A INPUT -s 10.0.0.0/8       -j DROP&lt;br&gt;iptables -a INPUT -s 192.0.0.1/24     -j DROP&lt;br&gt;iptables -A INPUT -s 169.254.0.0/16   -j DROP&lt;br&gt;iptables -A INPUT -s 172.16.0.0/12    -j DROP&lt;br&gt;iptables</description>

<item>
    <title>Правила iptables для веб-сервера (1)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5188.html#2</link>
    <pubDate>Sat, 07 Sep 2013 15:31:33 GMT</pubDate>
    <description>а разве в&lt;br&gt;&lt;br&gt;#Allow rel, estb#&lt;br&gt;iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt;#Rules#&lt;br&gt;iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT&lt;br&gt;iptables -A INPUT -p tcp -m tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT&lt;br&gt;iptables -A INPUT -p tcp -m tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT&lt;br&gt;&lt;br&gt;2-4 правила не явлются частным случаем первого? (т.е. не нужны, хотя вроде начало соединения...)&lt;br&gt;&lt;br&gt;в начало ставил бы как раз то на что больше трафика придется а это должно быть:&lt;br&gt;iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt;затем whitelist&lt;br&gt;затем правила по убыванию вероятного трафика по началу соединения&lt;br&gt;iptables -I INPUT -m conntrack --ctstate NEW -p tcp ! --syn -j DROP&lt;br&gt;#Deny SFTP brut#&lt;br&gt;iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --name SFTP_BRUTE --set&lt;br&gt;iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --name SFTP_BRUTE --update --seconds 30 --hitc</description>
</item>

<item>
    <title>Правила iptables для веб-сервера (cssua)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5188.html#1</link>
    <pubDate>Fri, 06 Sep 2013 23:47:52 GMT</pubDate>
    <description>&amp;gt; iptables -A INPUT -p tcp --dport 80 -m limit --limit 50/minute -- &lt;br&gt;&amp;gt; 200 -j ACCEPT &lt;br&gt;&amp;gt; iptables -A INPUT -p tcp --dport 443 -m limit --limit 25/minute --limit-burst &lt;br&gt;&amp;gt; 100 -j ACCEPT &lt;br&gt;&lt;br&gt;Лишние (забыл удалить).&lt;br&gt;</description>
</item>

</channel>
</rss>
