學(xué)習(xí)啦>學(xué)習(xí)電腦>操作系統(tǒng)>操作系統(tǒng)基礎(chǔ)知識(shí)>

Linux操作系統(tǒng)的防火墻配置方法

時(shí)間: 佳洲1085 分享

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

  Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助!

  Linux操作系統(tǒng)的防火墻配置方法

  1.netfilter/iptables介紹

  通過(guò)使用iptables命令建立過(guò)濾規(guī)則,并將這些規(guī)則添加到內(nèi)核空間過(guò)濾表內(nèi)的鏈中。

  添加、刪除和修改規(guī)則的命令語(yǔ)法如下:

  #iptables [-t table] command [match] [target]

  (1)table

  [-ttable]有3種可用的表選項(xiàng):filter、nat和mangle。該選項(xiàng)不是必需的,如未指定,則filter表作為默認(rèn)表。

  filter表用于一般的數(shù)據(jù)包過(guò)濾,包含INPUT、OUTPUT和FORWARD鏈。

  nat表用于要轉(zhuǎn)發(fā)的數(shù)據(jù)包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

  mangle表用于數(shù)據(jù)包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

  (2)command

  command是iptables命令中最重要的部分,它告訴iptables命令要進(jìn)行的操作,如插入規(guī)則、刪除規(guī)則、將規(guī)則添加到鏈尾等。

  常用的一些命令如表5-15所示。

  示例:

  #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

  該命令將一條規(guī)則附加到INPUT鏈的末尾,確定來(lái)自源地址192.168.0.10的數(shù)據(jù)包可以ACCEPT。

  #iptables -D INPUT --dport 80 -j DROP

  該命令從INPUT鏈刪除規(guī)則。

  #iptables -P INPUT DROP

  該命令將INPUT鏈的默認(rèn)目標(biāo)指定為DROP。這將丟棄所有與INPUT鏈中任何規(guī)則都不匹配的數(shù)據(jù)包。

  3)match

  match部分指定數(shù)據(jù)包與規(guī)則匹配所應(yīng)具有的特征,比如源IP地址、目的IP地址、協(xié)議等。

  常用的規(guī)則匹配器如表5-16所示。

  linxu防火墻文檔示例:

  #iptables -A INPUT -p TCP

  #iptables -A INPUT -p ! ICMP

  #iptables -A OUTPUT -s 192.168.0.10

  #iptables -A OUTPUT -s ! 210.43.1.100

  #iptables -A INPUT -d 192.168.1.1

  #iptables -A OUTPUT -d ! 210.43.1.100

  (4)target

  目標(biāo)是由規(guī)則指定的操作,常用的一些目標(biāo)和功能說(shuō)明如表5-17所示。

  (5)保存規(guī)則

  #iptables-save> iptables-script

  #iptables-restoreiptables-script

  2.Linux防火墻的配置

  創(chuàng)建“iptables_example.sh”文件,內(nèi)容如下所示,執(zhí)行如下兩條命令:

  #serviceiptables start //啟動(dòng)iptables

  #shiptables_example.sh //配置防火墻的過(guò)濾規(guī)則

  下面是對(duì)“iptables_example.sh”文件的說(shuō)明。

  第3行:開(kāi)啟內(nèi)核對(duì)數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。

  第6行:開(kāi)啟內(nèi)核對(duì)DOS(syn-flood)攻擊的防范功能。

  第8、9行:eth0(ppp0)外網(wǎng)接口,如果通過(guò)寬帶帶動(dòng)局域網(wǎng)上網(wǎng),則用ppp0。

  第10行:eth1內(nèi)網(wǎng)接口。

  第16~24行:加載模塊。

  第26~30行:清空f(shuō)ilter、nat、mangle表中的規(guī)則。

  第32~37行:對(duì)filter和nat表設(shè)置默認(rèn)過(guò)濾規(guī)則。

  第44~47行:允許dns連接。

  第57~65行:根據(jù)指定端口和IP地址來(lái)過(guò)濾掉數(shù)據(jù)包。

  第67行:通過(guò)字符串匹配來(lái)阻止內(nèi)網(wǎng)用戶訪問(wèn)一些網(wǎng)站(“fund”指包含該單詞的網(wǎng)頁(yè)受阻)。

  第69~73行:根據(jù)是否是通過(guò)寬帶(ppp0)帶動(dòng)局域網(wǎng)上網(wǎng)來(lái)選擇相應(yīng)的規(guī)則。

  第80、81行:對(duì)局域網(wǎng)內(nèi)電腦的MAC和IP地址進(jìn)行綁定,可以防止內(nèi)網(wǎng)用戶隨意修改IP地址。

  iptables_example.sh文件內(nèi)容如下:

  1 #!/bin/bash

  2

  3 echo 1 >/proc/sys/net/ipv4/ip_forward

  4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

  5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

  6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

  7

  8 #INET_IF="ppp0"

  9 INET_IF="eth0"

  10 LAN_IF="eth1"

  11 LAN_IP_RANGE="192.168.0.0/24"

  12 IPT="/sbin/iptables"

  13 TC="/sbin/tc"

  14 MODPROBE="/sbin/modprobe"

  15

  16 $MODPROBE ip_tables

  17 $MODPROBE iptable_nat

  18 $MODPROBE ip_nat_ftp

  19 $MODPROBE ip_nat_irc

  20 $MODPROBE ipt_mark

  21 $MODPROBE ip_conntrack

  22 $MODPROBE ip_conntrack_ftp

  23 $MODPROBE ip_conntrack_irc

  24 $MODPROBE ipt_MASQUERADE

  25

  26 for TABLE in filter nat mangle ; do

  27 $IPT -t $TABLE -F

  28 $IPT -t $TABLE -X

  29 $IPT -t $TABLE -Z

  30 done

  31

  32 $IPT -P INPUT DROP

  33 $IPT -P OUTPUT ACCEPT

  34 $IPT -P FORWARD DROP

  35 $IPT -t nat -P PREROUTING ACCEPT

  36 $IPT -t nat -P OUTPUT ACCEPT

  37 $IPT -t nat -P POSTROUTING ACCEPT

  38

  39 #拒絕互聯(lián)網(wǎng)用戶訪問(wèn)內(nèi)網(wǎng)

  40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

  41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

  42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

  43

  44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print $2}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

}'); do

  45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

  46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

  47 done

  48

  49 # anti bad scaning

  50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

  51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

  52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

  53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

  54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

  55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

  56

  57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

  58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

  59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

  60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

  61

  62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

  63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

  64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

  65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

  66

  67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

  68

  69 if [ $INET_IF = "ppp0" ] ; then

  70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

  71 else

  72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

  73 fi

  74

  75 #no limit

  76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

  77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

  78

  79 #MAC、IP地址綁定

  80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

  81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

  82

  83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

  84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

  Linux操作系統(tǒng)的防火墻設(shè)置命令

  Linux 操作系統(tǒng)下防火墻的設(shè)置需要用到哪些命令?如下文所述:

  1、ipchains 服務(wù)不能和 iptables 服務(wù)同時(shí)運(yùn)行。要確定 ipchains 服務(wù)被禁用,執(zhí)行以下命令:

  /sbin/chkconfig --level 345 ipchains off

  2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個(gè)文件,如果要開(kāi)放哪個(gè)端口,在里面添加一條。

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開(kāi)放的端口號(hào),然后重新啟動(dòng) linux 的防火墻服務(wù)。

  3、要確保它在系統(tǒng)引導(dǎo)時(shí)啟動(dòng),使用以下命令:

  /sbin/chkconfig --level 345 iptables on

  4、停止/啟動(dòng)防火墻服務(wù)的命令:

  用 root 登錄后,執(zhí)行

  service iptables stop --停止

  service iptables start --啟動(dòng) (service 命令位于/sbin)

  5、防火墻規(guī)則只有在 iptables 服務(wù)運(yùn)行的時(shí)候才能被激活。要手工啟動(dòng)服務(wù),使用以下命令:

  /sbin rvice iptables restart

  這是 Linux 操作系統(tǒng)下防火墻的設(shè)置的幾條簡(jiǎn)單的命令。

Linux操作系統(tǒng)的防火墻配置方法

Linux操作系統(tǒng)下配置防火墻的方法命令是什么呢?下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的防火墻配置方法的相關(guān)知識(shí),希望對(duì)大家有幫助! Linux操作系統(tǒng)的防火墻配置方法 1.netfilter/iptables介紹 通過(guò)使用iptables命令建立過(guò)濾規(guī)則
推薦度:
點(diǎn)擊下載文檔文檔為doc格式
3637542