Shadowsocks屏蔽端口iptables规则

标签: 服务器环境搭建 iptables Shadowsocks | 发表时间:2015-08-17 06:49 | 作者:deepvps
出处:http://www.deepvps.com

Shadowsocks经常被人滥发垃圾邮件之类的而被暂停服务。我们仅需保留SSH,SQL,DNS,HTTP和HTTPS这些主要端口,其它的用iptables做下限制,这样就高枕无忧了。

环回网络

iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT

DNS

iptables -A OUTPUT -p udp –sport 53 -j ACCEPT
iptables -A INPUT -p udp –dport 53 -j ACCEPT

网页-SQL

iptables -A OUTPUT -p tcp -m multiport –dport 80,443,3306 -j ACCEPT
iptables -A INPUT -p tcp -m multiport –sport 80,443,3306 -j ACCEPT

代理-SSH

iptables -A OUTPUT -p tcp -m multiport –sport 1080,22 -j ACCEPT
iptables -A INPUT -p tcp -m multiport –dport 1080,22 -j ACCEPT

用户

iptables -A OUTPUT -p tcp –sport 50000:60000 -j ACCEPT
iptables -A OUTPUT -p udp –sport 50000:60000 -j ACCEPT
iptables -A INPUT -p tcp –dport 50000:60000 -j ACCEPT
iptables -A INPUT -p udp –dport 50000:60000 -j ACCEPT

连接数

iptables -A OUTPUT -p tcp –sport 50000:60000 -m connlimit –connlimit-above 20 -j REJECT –reject-with tcp-reset
iptables -A INPUT -p tcp –dport 50000:60000 -m connlimit –connlimit-above 20 -j REJECT –reject-with tcp-reset

其他

iptables -A OUTPUT -p icmp -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT

禁止

iptables -P OUTPUT DROP
iptables -P INPUT DROP
iptables -P FORWARD DROP

请把你的SSH22端口改了
=====================================

屏蔽其他端口

iptables -A OUTPUT -p tcp -m multiport –dport 21,22,23 -j REJECT –reject-with tcp-reset
iptables -A OUTPUT -p udp -m multiport –dport 21,22,23 -j DROP

=======================================

屏蔽邮箱端口

iptables -A OUTPUT -p tcp -m multiport –dport 24,25,50,57,105,106,109,110,143,158,209,218,220,465,587 -j REJECT –reject-with tcp-reset
iptables -A OUTPUT -p tcp -m multiport –dport 993,995,1109,24554,60177,60179 -j REJECT –reject-with tcp-reset
iptables -A OUTPUT -p udp -m multiport –dport 24,25,50,57,105,106,109,110,143,158,209,218,220,465,587 -j DROP
iptables -A OUTPUT -p udp -m multiport –dport 993,995,1109,24554,60177,60179 -j DROP

相关 [shadowsocks 端口 iptables] 推荐:

Shadowsocks屏蔽端口iptables规则

- - 深度VPS
Shadowsocks经常被人滥发垃圾邮件之类的而被暂停服务. 我们仅需保留SSH,SQL,DNS,HTTP和HTTPS这些主要端口,其它的用iptables做下限制,这样就高枕无忧了. 请把你的SSH22端口改了.

iptables NAT 学习

- - BlogJava-首页技术区
为了搞清楚iptables NAT的过程,做了这个实验. 使用了1台双网卡服务器和1台单网卡服务器,2个网段. 1.       为了看到调度服务器上的数据转发过程,首先在调度服务器上分出内核的debug日志:. l 在/etc/rsyslog.conf最后增加:kern.debug /var/log/iptables.log.

iptables 小结

- - CSDN博客系统运维推荐文章
        最近工作上一个作业用到了iptables命令,主要进行端口映射,在网上查了好多资料,尽管有很多例子,但还是整了好几天才整明白. (有一些是从网络中总结的,不断完善中...). (1) iptables简介.            iptables是一个Linux下优秀的nat+防火墙工具,iptables操作的是2.4以上内核的netfilter,所以需要linux的内核在2.4以上.

iptables 详解

- - 行业应用 - ITeye博客
以下文章转载于:http://blog.chinaunix.net/uid-26495963-id-3279216.html. 防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种. 无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘. 而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP、数据进行检测.

几款 Shadowsocks 的 Docker 镜像

- - Shadowsocks非官方网站
Docker 是一个开放源代码软件项目,让应用程序布署在软件容器下的工作可以自动化进行,借此在 Linux 操作系统上,提供一个额外的软件抽象层,以及操作系统层虚拟化的自动管理机制. Docker 利用 Linux 核心中的资源分脱机制,例如 cgroups,以及 Linux 核心名字空间(name space),来创建独立的软件容器(containers).

iptables原理说明

- - CSDN博客互联网推荐文章
1.iptables的前身叫ipfirewall (内核1.x时代),这是一个作者从freeBSD上移植过来的,能够工作在内核当中的,对数据包进行检测的一款简易访问控制工具. 2. 作者一共在内核空间中选择了5个位置,.     1).内核空间中:从一个网络接口进来,到另一个网络接口去的.     2).数据包从内核流入用户空间的.

iptables 学习总结

- - 小火箭
参考文章: 朱双印 iptables. 主机防火墙:对单个主机进行防护. 网络防火墙:通常处于网络的入口/出口,服务于其背后的局域网. 硬件防火墙:在硬件级别实现部分防火墙功能,另一部分功能基于软件实现,性能高,成本高. 软件防火墙:应用软件处理逻辑运行于通用硬件平台之上的防火墙,性能低,成本低.

OpenWRT+Shadowsocks科学上网教程

- - 细节的力量
本文中将会出现以下密码概念,请先准备:. 1.原厂路由器管理用户名密码,一般印在路由背面贴纸上,若已修改请使用修改后的密码或复位路由使用默认用户名密码. 2.路由器型号一般印在路由背面贴纸上,若未发现请联系销售给你路由器的商家. 3.宽带拨号用户名密码,一般在宽带账号开通单上,若不记得请联系当地接入商索取或修改.

Shadowsocks-go一键安装脚本

- - 深度VPS
Shadowsocks是做什么的,大家都懂吧. 系统支持:CentOS,Debian,Ubuntu. 日期:2015年08月01日. 一键安装 go 版的 shadowsocks 最新版本 1.1.4. 据说 go 版本有 buff. 与 python 版不同的是,其客户端程序能使用多个服务端配置,本脚本安装的是服务端程序.

ShadowSocks—有墙不怕,科学上网

- - MyBlog
  除去广为人知、人见人爱的 VPN,其实还有十八般兵器存在于科学上网界,其中ShadowSocks可以说是其中一把功能齐全的瑞士军刀. 服务器端提供了各种版本,如Python、Nodejs、Go、C libev等等,安装配置过程极其简单. 而用户端则可以在windows、mac、iOS和android上轻松运行,很好很强大.