① linux如何關閉防火牆
1、使用iptables --help可以查看幫助使用命令,非常詳細的
② linux防火牆配置難嗎
不敗稿難。linux的防火牆配置是不難的,是比較容易上手的好操控的,所謂「防火牆」是指一種將培首內部網和公眾訪問網(如Internet)分開的察中孝方法。
③ linux怎麼打開5005埠和80埠
ufw 是Ubuntu版本的 默認都是開啟的
其他版本沒有ufw防火牆
④ setenforce什麼意思
setenforce是Linux的selinux防火牆配置命令, 執行setenforce 0 表示關閉selinux防火牆。
setenforce命令是單詞set(設置)和enforce(執行)連寫,另一個命令getenforce可查看selinux的狀態。
enforce:加強,這里指的是security enforce安全加強,也就是SELinux,setenforce 0就是表示關閉SELinux。
Linux伺服器是設計出來進行業務處理緩旁應用的,在網路和計算機系統當中有廣泛的應用,可以提供資料庫管理和網路服務等內容,是一種性能非常高的和開源的伺服器。
同時,由於Linux系統信沒的處理能力非常強悍,具備不可比擬的穩定性特徵,因而Linux系統就不用經常進行重啟,Linux系統的變化可以在配置的過程中實現,所以Linux伺服器出現故障的概率比較小。
通用命令:
1、date :列印或者設置系統的日期和時滑哪納間
2、 stty -a:可以查看或者列印控制字元(Ctrl-C、Ctrl-D、 Ctrl-Z等)
3、 passwd:用passwd -h查看
4、logout,login: 登錄shell的登錄和注銷命令
5、 more, less, head tail: 顯示或部分顯示文件內容
6、 lp/lpstat/cancel, lpr/lpq/lprm: 列印文件
7、 chmod u+x:更改文件許可權
8、 rm -fr dir:刪除非空目錄
9、cp -R dir:拷貝目錄
10、 fg jobid :可以將一個後台進程放到前台
11、 kill 的作用: send a signal to a process、 eg: kill -9 發送的是SIG_KILL信號,具體發送什麼信號 可以通過 man kill 查看。
12、 ps 的用法, ps -e 或 ps -o pid,ppid,session,tpgid, comm (其中session顯示的sessionid, tpgid顯示前台進程組id, comm顯示命令名稱。
⑤ Linux 伺服器如何開放埠 配置防火牆
打開配置文件
命令代碼
[root@localhost~]#/etc/init.d/iptablesstop
⑥ linux查看防火牆配置的命令
方法如下:
1、使用工具,鏈接Linux系統。
2、輸入用戶名,和密碼,連接到伺服器。
3、連接伺服器後,輸入語句「service iptables status」,回車,會顯示防火牆狀態。
4、輸入語句「chkconfig iptables on」,可以開啟防火牆。或者使用語句「chkconfig iptables off」,關閉防火牆,需要重啟後生效。
5、如果想要即可生效,可以使用語句「service iptables start」開啟防火牆,或者語句「service iptables stop」關閉,關閉或者開啟防火牆後,查詢防火牆狀態,可以看到相應的變化。
⑦ 在linux 下如何設置iptables 防火牆
Iptable -A Input -p Tcp -d 自己的IP地址 b --dPort 埠 -J Reject
RedHat機器
cat /etc/sysconfig/iptables
*filter
:INPUT ACCEPT [10276:1578052]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [13784:16761487]
-A INPUT -s 10.0.0.0/255.0.0.0 -i eth1 -j DROP
-A INPUT -s 172.16.0.0/255.240.0.0 -j DROP
-A INPUT -s 192.168.0.0/255.255.0.0 -i eth1 -j DROP #eth1 is interface to internet
# anti Sync Flood
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT
# anti some port scan
-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT
# anti ping of death
-A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
COMMIT
chkconfig iptables on
以後每次啟動iptables就會自動讀取配置文件(/etc/sysconfig/iptables)
自動啟動
或者是/etc/rc.d/init.d/iptables start手工啟動
/etc/rc.d/init.d/iptables stop手工停止
在LINUX下架設防火牆
linuxbird
隨著Internet的普及,人們的日常工作與之的關系也越來緊密,因而越來越多的單位為員工開設了Internet的代理上網服務。但當一個企業的內部網路接上Internet之後,企業的內部資源就象待賣的羔羊一樣,面臨任人宰割的危險,因而系統的安全除了考慮計算機病毒、系統的健壯性等內部原因之外,更主要的是防止非法用戶通過Internet的入侵。而目前防止的措施主要是靠防火牆的技術完成。
一、什麼是防火牆
防火牆(firewall)是指一個由軟體或和硬體設備組合而成,處於企業或網路群體計算機與外界通道(Internet)之間,限制外界用戶對內部網路訪問及管理內部用戶訪問外界網路的許可權。主要是控制對受保護的網路(即網點)的往返訪問,逼使各連接點的通過能得到檢查和評估。
從誕生到現在,防火牆已經歷了四個發展階段:基於路由器的防火牆、用戶化的防火牆工具套、建立在通用操作系統上的防火牆、具有安全操作系統的防火牆。目前防火牆供應商提供的大部分都是具有安全操作系統的軟硬體結合的防火牆,象NETEYE、NETSCREEN、TALENTIT等。在LINUX操作系統上的防火牆軟體也很多,除了下面要專門介紹的IPCHAINS外,還有很多,如:Sinus Firewall、Jfwadmin等。
目前的防火牆從結構上講,可分為兩種:
1) 代理主機結構
內部網路<----->代理網關(Proxy Gateway)<----->Internet
2) 路由器加過濾器結構
內部網路<----->過濾器(Filter)<---->路由器(Router)<---->Internet
二、用IPCHAINS構建區域網防火牆的原理
其實從本質上講,用IPCHAINS構建區域網防火牆也是一種C/S模式的互動式的應用。一般伺服器提供某特定功能的服務總是由特定的後台程序提供的。在TCP/IP網路中,常常把這個特定的服務綁定到特定的TCP或UDP埠。之後,該後台程序就不斷地監聽(listen)該埠,一旦接收到符合條件的客戶端請求,該服務進行TCP握手後就同客戶端建立一個連接,響應客戶請求。與此同時,再產生一個該綁定的拷貝,繼續監聽客戶端的請求。
IPCHAINS就是這樣的一個SERVER。對內部網通往Intenet的請求,或從外部通往內部網的請求,都進行監聽、檢查、評估、轉發、拒絕等動作。
常用的服務、協議與默認埠。
服務類型 協議 埠
WWW TCP/UDP 80
TELNET
ICMP
SMTP
POP3
FTP
DNS
三、用IPCHAINS作防火牆的步驟
1.安裝
IPCHAINS現在的版本已經發展到1.3.9。一般在安裝LINUX時都會安裝上,如果沒有的話可以到www.linux.org下載。下面筆者一TLC4.0為例安裝IPCHAINS。由於它需IP-MASQ的支持,所以確定已安裝了IP-MASQ模塊。
在TLC4.0中,把該光碟放入光碟機中,
#turbopkg
並選擇ipchains,然後按OK就自動自動安裝了。
如果你是下載ipchains安裝包的話:
1)如果是rpm包:
#rpm –ivh *.rpm
2)如果是.tar.gz包
#tar xvfz *.tar.gz(先把包解開)
再到解開目錄
#./configure
#make
#make install
這樣就安裝成功了。
2.啟用ipchains
手工修改 /proc/sys/net/ipv4/ipforward文件,將其內容置為1。
在/etc/rc.d/目錄下用touch命令建立rc.ipfwadm文件
在/etc/rc.d/目錄下的rc.local文件中加上下面這段代碼:
if [ -f /etc/rc.d/rc.ipfwadm ]; then /etc/rc.d/rc.ipfwadm; fi;
以後所有的ipchains的配置命令都將在rc.ipfwadm文件里修改。
3.配置ipchains(基本應用)
ipchains對機器的管理是通過對機器的ip地址作為標志的,因而首先得確保你的區域網的機器的ip地址已經配分配好,並且你對之相當熟悉。
Ipchains的配置規則一般是圍繞著input、output、ipforward這三個規則進行的,其中input是指對內連接請求的過濾規則,output是指對外連接請求的過濾規則,ipforward是指對內部與外部通訊包的轉發。Ipchains的命令格式一般是:
ipchains [ADC] ipchains規則 [ipchains 選項]。
有關命令的詳細用法請參考有關HOWTO文檔。
現在我們假設企業的內部網網段為192.168.1.0~192.168.1.255.其中防火牆的主機的IP地址為:192.168.1.1,假設目前防火牆是進行代理上網,拒絕所有的外部telnet。對內部用戶訪問外部站點進行限制、並授予一些機器特權可任意訪問外部機器、拒絕內部某些機器訪問Internet等。網段示意圖為:
+--------------+
| 內部網段 | 192.168.1.1 ISDN、PSDN
| +------------|firewall|<===============>Internet
| 192.168.1.0 | +--------+
+-------------- +
配置ipchains防火牆規則一般有兩種方式:
1) 首先允許所有的包,然後在禁止有危險的包通過防火牆;
2) 首先禁止所有的包,然後再根據所需要的服務允許特定的包通過防火牆。
相比較而言,第二種方式的做法更為安全。
下面是我的rc.ipfwadm的文件內容:
/sbin/depmod –a
/*自動載入所需模塊,如果覺得這樣有危險,需手動指定安裝模塊,可以如下面這一小段就是手動指定載入模塊*/
#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_ftp
/*載入ip偽裝的ftp模塊*/
#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_irc
/*載入ip偽裝的irc模塊*/
#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_raudio
#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_user
#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_autofw
/sbin/modprobe -a -t /lib/moles/2.2.10/ipv4/ip_masq*
/*自動載入ip偽裝的相關模塊*/
ipchains –F
/*刷新所有的ipchains規則*/
ipchains -P forward DENY
/*拒絕轉發所有的ip包*/
/*下面允許特定的包通過*/
/*開設許可權比較高的主機*/
ipchains -A forward -s 192.168.1.10/32 -j MASQ
/*允許內部的192.168.1.10主機不受限制訪問。比如總經理*/
ipchains -A forward -s 192.168.1.12/32 -j MASQ
/*允許內部的192.168.1.12主機不受限制訪問。比如系統管理員,在依次添加*/
ipchains -A forward -s 192.168.1.41/32 -j MASQ
/*for example linuxbird的主機地址:192.168.1.41*/
/*某些機器,因需要不能對外連接*/
ipchains -A forward -s 192.168.1.3/32 -j DENY
/*此機器為內部文檔專用機,不能訪問外部*/
/*設置內部普通用戶能訪問的站點*/
ipchains -A forward -d 202.101.98.55/32 -j MASQ # FJ-DNS
ipchains -A forward -d 202.101.0.133/32 -j MASQ # FJ-DNS
/*這是上網的DNS伺服器,本人用的是福州電信局的DNS*/
/*以下是普通用戶能訪問的站點,根據需要可以對其增刪改*/
ipchains -A forward -d 202.101.98.50/32 -j MASQ
/* public.fz.fj.cn*/
ipchains -A forward -d 202.101.98.60/32 -j MASQ
/* pub5.fz.fj.cn*/
ipchains -A forward -d 202.96.44.14/24 -j MASQ
/*freemail.263.net*/
ipchains -A forward -d 202.99.11.120/32 -j MASQ
/*www.linuxaid.com.cn*/
ipchains -A forward -d 205.227.44.44/24 -j MASQ
/* www.oracle.com*/
ipchains -A forward -d 205.227.44.46/32 -j MASQ
/* lliance.oracle.com*/
#ipchains -A forward -d 205.227.44.237/32 -j MASQ
/* support.oracle.com*/
ipchains -A forward -d 209.246.5.38/24 -j MASQ
/* technet.oracle.com*/
ipchains -A forward -d 137.69.200.8/32 -j MASQ
/* www.legato.com*/
ipchains -A forward -d 202.96.125.102/32 -j MASQ
/*www.188.net*/
ipchains -A forward -d 207.105.83.51/32 -j MASQ
/* www.borland.com*/
ipchains -A forward -d 207.46.131.30/24 -j MASQ
/* www.microsoft.com*/
ipchains -A forward -d 207.46.130.30/24 -j MASQ
/* www.microsoft.com*/
ipchains -A forward -d 204.146.81.99/32 -j MASQ
/* www.ibm.com*/
ipchains -A forward -d 202.102.24.74/24 -j MASQ
/* www.lodesoft.com*/
ipchains -A forward -d 210.77.34.109/32 -j MASQ
/* www.csdn.net*/
ipchains -A forward -d 192.138.151.66/32 -j MASQ
/* www.sybase.com*/
ipchains -A forward -d 202.102.26.1/32 -j MASQ
/* www.nari-china.com*/
ipchains -A forward -d 202.102.26.51/32 -j MASQ
/*www.aeps-info.com*/
ipchains -A forward -d 202.106.185.2/32 -j MASQ
/* www.sohu.com */
……
⑧ SUSE Linux 默認的iptables防火牆配置文件 在哪裡
在terminal里輸入service
iptables
save就可以了
例:
[root@localhost
init.d]#
service
iptables
save
Saving
firewall
rules
to
/etc/sysconfig/iptables:
[
OK
]
[root@localhost
init.d]#
這樣就會銷衫陵孫自動生虧汪腔成/etc/sysconfig/iptables
⑨ 如何配置linux下的防火牆
准備裝有Linux系統的電腦。
1.在linux系統裡面找到並打開編輯配置防火牆的文件,執行命令:
vi /etc/sysconfig/iptables。
(9)linux防火牆配置文件擴展閱讀:
查看防火牆狀態:
[root@cluster1 ~]# service iptables status
iptables:未運行防火牆。
開啟防火牆:
[root@cluster1 ~]# service iptables start
關閉防火牆:
[root@cluster1 ~]# service iptables stop