時(shí)間:2015-06-28 00:00:00 來(lái)源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評(píng)論(0)
在實(shí)際工作中,可用以下腳本架設(shè)一臺(tái)很安全的內(nèi)部FTP服務(wù)器;當(dāng)然也可以配合Wireshark理解vsftpd的被動(dòng)與主動(dòng)的區(qū)別,以本機(jī)192.168.0.10為例,腳本如下#!/bin/bash
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
iptables -t nat -X
iptables -t nat -Z
#開(kāi)啟ip轉(zhuǎn)發(fā)功能
echo "1" > /proc/sys/net/ipv4/ip_forward
#加載ftp需要的一些模塊功能
modprobe ip_conntrack_ftp
modprobe ip_conntrack-tftp
modprobe ip_nat_ftp
modprobe ip_nat_tftp
#為了更安全,將OUTPUT默認(rèn)策略定義為DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD ACCEPT
#開(kāi)放本機(jī)的lo環(huán)回口,建議開(kāi)放,不開(kāi)放的會(huì)出現(xiàn)些莫名其妙的問(wèn)題
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
#下面的腳本是架設(shè)安全的vsftpd關(guān)健,后二句腳本是放行服務(wù)器向客戶(hù)端作回應(yīng)的和已建立連接的數(shù)據(jù)包,因被動(dòng)FTP比較復(fù)雜,六次握手,所以這里采用狀態(tài)來(lái)做
iptables -A INPUT -s 192.168.0.0/24 -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.0/24 -p tcp --sport 21 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
※在實(shí)際生產(chǎn)環(huán)境中,服務(wù)器用iptabes作安全防御時(shí),output鏈狀態(tài)默認(rèn)是ACCEPT的,此腳本教學(xué)意義多于生產(chǎn);建議配合wireshark更好的理解vsftpd的主動(dòng)和被動(dòng)的區(qū)別
關(guān)鍵詞標(biāo)簽:iptables,vsftpd服務(wù)器
相關(guān)閱讀
熱門(mén)文章 Linux下FTP的配置與應(yīng)用 什么是ftp及ftp服務(wù)器 FTP出錯(cuò)解決和分析 Windows內(nèi)置FTP服務(wù)器高級(jí)配置
人氣排行 vsftp配置大全---超完整版 IIS6.0打造FTP服務(wù)器完全圖文詳解 使用Win 2003搭建安全文件服務(wù)器 圖解Windows xp—FTP服務(wù)器配置 linux服務(wù)samba的詳細(xì)配置 在Windows 2003下搭建FTP服務(wù)器 FTP登陸錯(cuò)誤詳解 Windows內(nèi)置FTP服務(wù)器高級(jí)配置