導航:首頁 > 操作系統 > 修改linux防火牆

修改linux防火牆

發布時間:2023-05-16 10:44:19

linux防火牆基本設置技巧/常用命令

linux自身的防火牆名為「iptables」。
在終端中輸入如下命令打開防火牆:
chkconfig
iptables
on
關閉防火牆則輸入:
chkconfig
iptables
off
上述兩條命令均要重啟系統才能生效。豎渣洞
如果不想通過重啟系統而即時生效的話,余枯可以用「service」命令。缺點是重啟系統後設置會丟失。
開啟了防火牆:
service
iptables
start
關閉防火梁頃牆:
service
iptables
stop
要在防火牆中設置某些埠的開關,可修改編輯/etc/sysconfig/iptables文件,比如開啟SSH
埠22,可以加上如下內容:
-A
RH-Firewall-1-INPUT
-m
state
——state
NEW
-m
tcp
-p
tcp
——dport
22
-j
ACCEPT

㈡ 如何對Linux防火牆設置

疑問:由於科研要求,我們系裡多數都沒有用Windows系統,而用的是Linux,很不習慣,一開機就是黑乎乎的界面,像傳說中的DOS一樣。還好做雀嘩科研的那些軟體有說明書,但是關於Linux的防火牆卻沒有提到,我很擔心蠕蟲或者後門入侵,該怎麼啟動呢?回答:因為你沒有說明是哪個Linux分發版,但是Linux的底層的東西基本都是一樣的,所以小編給你的方法,對於絕大多數分發版是有效的。Linux自身的防火牆名為「iptables」。你說的那個黑乎乎的,就是終端。在終端中輸入如下命令打開防火牆: chkconfig iptables on 如閉防檔拿火牆則輸入: chkconfig iptables off 上述兩條命令均要重啟系統才能生效。 如果不想通過重啟系統而即時生效的話,可以用「service」命令。缺點是重啟系統後設置會丟失。 開啟了防火牆: service iptables start 關閉防火牆: service iptables stop 要在防火牆中設置某些埠的開關,可修改編輯/etc/sysconfig/iptables文件,比如開啟SSH 埠22,可以加上如下行歲搭內容: 總之,「ptables」功能很強大,在這里不能一一說清楚,具體還請參考「ptables」的資料。

㈢ 在linux 下如何設置iptables 防火牆

Iptable -A Input -p Tcp -d 自己的IP地址 b --dPort 埠 -J Reject

RedHat機器
cat /etc/sysconfig/iptables
*filter
:INPUT ACCEPT [10276:1578052]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [13784:16761487]
-A INPUT -s 10.0.0.0/255.0.0.0 -i eth1 -j DROP
-A INPUT -s 172.16.0.0/255.240.0.0 -j DROP
-A INPUT -s 192.168.0.0/255.255.0.0 -i eth1 -j DROP #eth1 is interface to internet
# anti Sync Flood
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT
# anti some port scan
-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT
# anti ping of death
-A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
COMMIT

chkconfig iptables on
以後每次啟動iptables就會自動讀取配置文件(/etc/sysconfig/iptables)
自動啟動
或者是/etc/rc.d/init.d/iptables start手工啟動
/etc/rc.d/init.d/iptables stop手工停止

在LINUX下架設防火牆

linuxbird
隨著Internet的普及,人們的日常工作與之的關系也越來緊密,因而越來越多的單位為員工開設了Internet的代理上網服務。但當一個企業的內部網路接上Internet之後,企業的內部資源就象待賣的羔羊一樣,面臨任人宰割的危險,因而系統的安全除了考慮計算機病毒、系統的健壯性等內部原因之外,更主要的是防止非法用戶通過Internet的入侵。而目前防止的措施主要是靠防火牆的技術完成。

一、什麼是防火牆
防火牆(firewall)是指一個由軟體或和硬體設備組合而成,處於企業或網路群體計算機與外界通道(Internet)之間,限制外界用戶對內部網路訪問及管理內部用戶訪問外界網路的許可權。主要是控制對受保護的網路(即網點)的往返訪問,逼使各連接點的通過能得到檢查和評估。

從誕生到現在,防火牆已經歷了四個發展階段:基於路由器的防火牆、用戶化的防火牆工具套、建立在通用操作系統上的防火牆、具有安全操作系統的防火牆。目前防火牆供應商提供的大部分都是具有安全操作系統的軟硬體結合的防火牆,象NETEYE、NETSCREEN、TALENTIT等。在LINUX操作系統上的防火牆軟體也很多,除了下面要專門介紹的IPCHAINS外,還有很多,如:Sinus Firewall、Jfwadmin等。

目前的防火牆從結構上講,可分為兩種:

1) 代理主機結構

內部網路<----->代理網關(Proxy Gateway)<----->Internet

2) 路由器加過濾器結構

內部網路<----->過濾器(Filter)<---->路由器(Router)<---->Internet

二、用IPCHAINS構建區域網防火牆的原理
其實從本質上講,用IPCHAINS構建區域網防火牆也是一種C/S模式的互動式的應用。一般伺服器提供某特定功能的服務總是由特定的後台程序提供的。在TCP/IP網路中,常常把這個特定的服務綁定到特定的TCP或UDP埠。之後,該後台程序就不斷地監聽(listen)該埠,一旦接收到符合條件的客戶端請求,該服務進行TCP握手後就同客戶端建立一個連接,響應客戶請求。與此同時,再產生一個該綁定的拷貝,繼續監聽客戶端的請求。

IPCHAINS就是這樣的一個SERVER。對內部網通往Intenet的請求,或從外部通往內部網的請求,都進行監聽、檢查、評估、轉發、拒絕等動作。

常用的服務、協議與默認埠。

服務類型 協議 埠

WWW TCP/UDP 80

TELNET

ICMP

SMTP

POP3

FTP

DNS

三、用IPCHAINS作防火牆的步驟
1.安裝

IPCHAINS現在的版本已經發展到1.3.9。一般在安裝LINUX時都會安裝上,如果沒有的話可以到www.linux.org下載。下面筆者一TLC4.0為例安裝IPCHAINS。由於它需IP-MASQ的支持,所以確定已安裝了IP-MASQ模塊。

在TLC4.0中,把該光碟放入光碟機中,

#turbopkg

並選擇ipchains,然後按OK就自動自動安裝了。

如果你是下載ipchains安裝包的話:

1)如果是rpm包:

#rpm –ivh *.rpm

2)如果是.tar.gz包

#tar xvfz *.tar.gz(先把包解開)

再到解開目錄

#./configure

#make

#make install

這樣就安裝成功了。

2.啟用ipchains

手工修改 /proc/sys/net/ipv4/ipforward文件,將其內容置為1。

在/etc/rc.d/目錄下用touch命令建立rc.ipfwadm文件

在/etc/rc.d/目錄下的rc.local文件中加上下面這段代碼:

if [ -f /etc/rc.d/rc.ipfwadm ]; then /etc/rc.d/rc.ipfwadm; fi;

以後所有的ipchains的配置命令都將在rc.ipfwadm文件里修改。

3.配置ipchains(基本應用)

ipchains對機器的管理是通過對機器的ip地址作為標志的,因而首先得確保你的區域網的機器的ip地址已經配分配好,並且你對之相當熟悉。

Ipchains的配置規則一般是圍繞著input、output、ipforward這三個規則進行的,其中input是指對內連接請求的過濾規則,output是指對外連接請求的過濾規則,ipforward是指對內部與外部通訊包的轉發。Ipchains的命令格式一般是:

ipchains [ADC] ipchains規則 [ipchains 選項]。

有關命令的詳細用法請參考有關HOWTO文檔。

現在我們假設企業的內部網網段為192.168.1.0~192.168.1.255.其中防火牆的主機的IP地址為:192.168.1.1,假設目前防火牆是進行代理上網,拒絕所有的外部telnet。對內部用戶訪問外部站點進行限制、並授予一些機器特權可任意訪問外部機器、拒絕內部某些機器訪問Internet等。網段示意圖為:

+--------------+

| 內部網段 | 192.168.1.1 ISDN、PSDN

| +------------|firewall|<===============>Internet

| 192.168.1.0 | +--------+

+-------------- +

配置ipchains防火牆規則一般有兩種方式:

1) 首先允許所有的包,然後在禁止有危險的包通過防火牆;

2) 首先禁止所有的包,然後再根據所需要的服務允許特定的包通過防火牆。

相比較而言,第二種方式的做法更為安全。

下面是我的rc.ipfwadm的文件內容:

/sbin/depmod –a

/*自動載入所需模塊,如果覺得這樣有危險,需手動指定安裝模塊,可以如下面這一小段就是手動指定載入模塊*/

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_ftp

/*載入ip偽裝的ftp模塊*/

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_irc

/*載入ip偽裝的irc模塊*/

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_raudio

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_user

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_autofw

/sbin/modprobe -a -t /lib/moles/2.2.10/ipv4/ip_masq*

/*自動載入ip偽裝的相關模塊*/

ipchains –F

/*刷新所有的ipchains規則*/

ipchains -P forward DENY

/*拒絕轉發所有的ip包*/

/*下面允許特定的包通過*/

/*開設許可權比較高的主機*/

ipchains -A forward -s 192.168.1.10/32 -j MASQ

/*允許內部的192.168.1.10主機不受限制訪問。比如總經理*/

ipchains -A forward -s 192.168.1.12/32 -j MASQ

/*允許內部的192.168.1.12主機不受限制訪問。比如系統管理員,在依次添加*/

ipchains -A forward -s 192.168.1.41/32 -j MASQ

/*for example linuxbird的主機地址:192.168.1.41*/

/*某些機器,因需要不能對外連接*/

ipchains -A forward -s 192.168.1.3/32 -j DENY

/*此機器為內部文檔專用機,不能訪問外部*/

/*設置內部普通用戶能訪問的站點*/

ipchains -A forward -d 202.101.98.55/32 -j MASQ # FJ-DNS

ipchains -A forward -d 202.101.0.133/32 -j MASQ # FJ-DNS

/*這是上網的DNS伺服器,本人用的是福州電信局的DNS*/

/*以下是普通用戶能訪問的站點,根據需要可以對其增刪改*/

ipchains -A forward -d 202.101.98.50/32 -j MASQ

/* public.fz.fj.cn*/

ipchains -A forward -d 202.101.98.60/32 -j MASQ

/* pub5.fz.fj.cn*/

ipchains -A forward -d 202.96.44.14/24 -j MASQ

/*freemail.263.net*/

ipchains -A forward -d 202.99.11.120/32 -j MASQ

/*www.linuxaid.com.cn*/

ipchains -A forward -d 205.227.44.44/24 -j MASQ

/* www.oracle.com*/

ipchains -A forward -d 205.227.44.46/32 -j MASQ

/* lliance.oracle.com*/

#ipchains -A forward -d 205.227.44.237/32 -j MASQ

/* support.oracle.com*/

ipchains -A forward -d 209.246.5.38/24 -j MASQ

/* technet.oracle.com*/

ipchains -A forward -d 137.69.200.8/32 -j MASQ

/* www.legato.com*/

ipchains -A forward -d 202.96.125.102/32 -j MASQ

/*www.188.net*/

ipchains -A forward -d 207.105.83.51/32 -j MASQ

/* www.borland.com*/

ipchains -A forward -d 207.46.131.30/24 -j MASQ

/* www.microsoft.com*/

ipchains -A forward -d 207.46.130.30/24 -j MASQ

/* www.microsoft.com*/

ipchains -A forward -d 204.146.81.99/32 -j MASQ

/* www.ibm.com*/

ipchains -A forward -d 202.102.24.74/24 -j MASQ

/* www.lodesoft.com*/

ipchains -A forward -d 210.77.34.109/32 -j MASQ

/* www.csdn.net*/

ipchains -A forward -d 192.138.151.66/32 -j MASQ

/* www.sybase.com*/

ipchains -A forward -d 202.102.26.1/32 -j MASQ

/* www.nari-china.com*/

ipchains -A forward -d 202.102.26.51/32 -j MASQ

/*www.aeps-info.com*/

ipchains -A forward -d 202.106.185.2/32 -j MASQ

/* www.sohu.com */

……

㈣ 虛擬機linux防火牆如何設置

虛擬機linux防火牆設置步驟如下:

1、選擇應用程序--系統工具--終端,輸入setup。

㈤ 如何配置linux下的防火牆

准備裝有Linux系統的電腦。

1.在linux系統裡面找到並打開編輯配置防火牆的文件,執行命令:
vi /etc/sysconfig/iptables。

(5)修改linux防火牆擴展閱讀:

查看防火牆狀態:

[root@cluster1 ~]# service iptables status

iptables:未運行防火牆。

開啟防火牆:

[root@cluster1 ~]# service iptables start

關閉防火牆:

[root@cluster1 ~]# service iptables stop

㈥ linux如何關閉防火牆

LINUX系統關閉防火牆的步驟如下:

1.首先打開SSH軟體,按回車鍵就會提示你進行登錄,輸入IP和用戶名進行登錄。

㈦ 如何配置linux下的防火牆

一、Linux下開啟/關閉防火牆命令
1、永久性生效,重啟後不會復原。
開啟:
chkconfig
iptables
on
關閉:
chkconfig
iptables
off
2、
即時生效,重啟後復原
開啟:
service
iptables
start
關閉:
service
iptables
stop
需要說明的是對於Linux下的其它服務都可以用以上命令執行開啟和關閉操作。
在當開啟了防火牆時,做如下設置,開啟相關埠,
修改/etc/sysconfig/iptables
文件,添加以下內容:
-A
RH-Firewall-1-INPUT
-m
state
--state
NEW
-m
tcp
-p
tcp
--dport
80
-j
ACCEPT
-A
RH-Firewall-1-INPUT
-m
state
--state
NEW
-m
tcp
-p
tcp
--dport
22
-j
ACCEPT
二、UBuntu關閉防火牆
iptables
-A
INPUT
-i
!
PPP0
-j
ACCEPT
三、CentOS
Linux
防火牆配置及關閉
執行」setup」命令啟動文字模式配置實用程序,在」選擇一種工具」中選擇」防火牆配置」,然後選擇」運行工具」按鈕,出現防火牆配置界面,將」安全級別」設為」禁用」,然後選擇」確定」即可.
或者用命令:
#/sbin/iptables
-I
INPUT
-p
tcp
–dport
80
-j
ACCEPT
#/sbin/iptables
-I
INPUT
-p
tcp
–dport
22
-j
ACCEPT
#/etc/rc.d/init.d/iptables
save
這樣重啟計算機後,防火牆默認已經開放了80和22埠
這里應該也可以不重啟計算機:
#/etc/init.d/iptables
restart
關閉防火牆服務即可:
查看防火牆信息:
#/etc/init.d/iptables
status
關閉防火牆服務:
#/etc/init.d/iptables
stop

㈧ linux中iptables防火牆怎麼設置

一,安裝並啟動防火牆
[root@linux ~]# /etc/init.d/iptables start
當我們用iptables添加規則,保存後,這些規則以文件的形勢存在磁碟上的,以CentOS為例,文件地址是/etc/sysconfig/iptables,我們可以通過命令的方式去添加,修改,刪除規則,也可以直接修改/etc/sysconfig/iptables這個文件就行了。
1.載入模塊
/sbin/modprobe ip_tables
2.查看規則
iptables -L -n -v
3.設置規則
#清除已經存在的規則
iptables -F
iptables -X
iptables -Z
#默認拒絕策略(盡量不要這樣設置,雖然這樣配置安全性高,但同時會拒絕包括lo環路在內的所#有網路介面,導致出現其他問告困題。建議只在外網介面上做相應的配置)
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#ssh 規則
iptables -t filter -A INPUT -i eth0 -p tcp –dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 22 -j ACCEPT
#本地還回及tcp握手處理
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT
#www-dns 規則
iptables -I INPUT -p tcp –sport 53 -j ACCEPT
iptables -I INPUT -p udp –sport 53 -j ACCEPT
iptables -t filter -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 80 -j ACCEPT
#ICMP 規則
iptables -A INPUT -p icmp –icmp-type echo-request-j ACCEPT
iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT
iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp –icmp-type echo-reply -j ACCEPT
二,添賀畢加防火牆規則
1,添加filter表
1.[root@linux ~]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT //開放21埠
出口我都是開放的iptables -P OUTPUT ACCEPT,所以出口就沒必要禪友芹在去開放埠了。
2,添加nat表
1.[root@linux ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE
將源地址是 192.168.10.0/24 的數據包進行地址偽裝
3,-A默認是插入到尾部的,可以-I來插入到指定位置
1.[root@linux ~]# iptables -I INPUT 3 -p tcp -m tcp --dport 20 -j ACCEPT
2.[root@linux ~]# iptables -L -n --line-number
3.Chain INPUT (policy DROP)
4.num target prot opt source destination
5.1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
6.2 DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
7.3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 //-I指定位置插的
8.4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
9.5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
10.6 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
11.7 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
12.8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 //-A默認插到最後
13.Chain FORWARD (policy ACCEPT)
14.num target prot opt source destination
15.Chain OUTPUT (policy ACCEPT)
16.num target prot opt source destination
三,查下iptable規則
1,查看filter表
1.[root@linux ~]# iptables -L -n --line-number |grep 21 //--line-number可以顯示規則序號,在刪除的時候比較方便
2.5 ACCEPT tcp -- 192.168.1.0/24 0.0.0.0/0 tcp dpt:21
如果不加-t的話,默認就是filter表,查看,添加,刪除都是的
2,查看nat表
1.[root@linux ~]# iptables -t nat -vnL POSTROUTING --line-number
2.Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)
3.num pkts bytes target prot opt in out source destination
4.1 0 0 MASQUERADE all -- * * 192.168.10.0/24 0.0.0.0/0
四,修改規則
1.[root@linux ~]# iptables -R INPUT 3 -j DROP //將規則3改成DROP
五,刪除iptables規則
1.[root@linux ~]# iptables -D INPUT 3 //刪除input的第3條規則
2.[root@linux ~]# iptables -t nat -D POSTROUTING 1 //刪除nat表中postrouting的第一條規則
3.[root@linux ~]# iptables -F INPUT //清空 filter表INPUT所有規則
4.[root@linux ~]# iptables -F //清空所有規則
5.[root@linux ~]# iptables -t nat -F POSTROUTING //清空nat表POSTROUTING所有規則
六,設置默認規則
1.[root@linux ~]# iptables -P INPUT DROP //設置filter表INPUT默認規則是 DROP
所有添加,刪除,修改後都要保存起來,/etc/init.d/iptables save.上面只是一些最基本的操作,要想靈活運用,還要一定時間的實際操作。
iptables配置常規映射及軟路由
作用:虛擬化雲平台伺服器網段192.168.1.0/24 通過一台linux伺服器(eth0:192.168.1.1、eth1:10.0.0.5)做軟路由達到訪問10.0.0.5能訪問的網路范圍,並且通過iptables的NAT映射提供服務。
NAT 映射網路埠:
效果: 10.0.0.5:2222 —-》 192.168.1.2:22
命令:iptable -t nat -A PREROUTING -D 10.0.0.5 -p tcp –dport 2222 -j DNAT –to-destination 192.168.1.2:22
service iptables save
service iptables restart
注意:1.在192.168.1.2的網路配置上需要將NAT主機的內網ip即192.168.1.1作為默認網關,如果10.0.0.5具有公網訪問許可權,dns則設置成公網對應dns
2. echo 1 》 /proc/sys/net/ip_forward 在NAT 主機上需要開啟轉發才能生效
軟路由192.168.1.0/24通過10.0.0.5訪問外網:
命令:iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT –to-source 10.0.0.5
service iptables save
service iptables restart

㈨ LInux防火牆怎麼設置

你要的是:linux安裝時的防火牆設置?RedHat Linux 為增加系統安全性提供了防火牆保護。防火牆存在於你的計算機和網路之間,用來判定網路中的遠程用戶有權訪問你的計算機上的哪些資源。一個正確配置的防火牆可以極大地增加你的系統安全性。 [Linux ] 為你的系統選擇恰當的安全級別。 「高級」 如果你選擇了「高級」 ,你的系統就不會接受那些沒有被你具體指定的連接(除了默認設置外)。只有以下連接是默認允許的: DNS回應 DHCP — 任何使用 DHCP 的網路介面都可以被相應地配置。 如果你選擇「高級」,你的防火牆將不允許下列連接: 1.活躍狀態FTP(在多數客戶機中默認使用的被動狀態FTP應該能夠正常運行。) 2.IRC DCC 文件傳輸 3.RealAudio 4.遠程 X 窗口系統客戶機 如果你要把系統連接到互聯網上,但是並不打算運行伺服器,這是最安全的選擇。如果需要額外的服務,你可以選擇 「定製」 來具體指定允許通過防火牆的服務。 注記:如果你在安裝中選擇設置了中級或高級防火牆,網路驗證方法(NIS 和 LDAP)將行不通。 「中級」 如果你選擇了「中級」,你的防火牆將不準你的系統訪問某些資源。訪問下列資源是默認不允許的: 1.低於1023 的埠 — 這些是標准要保留的埠,主要被一些系統服務所使用,喚納例如: FTP 、 SSH 、 telnet 、 HTTP 、和 NIS 。 2.NFS 伺服器埠(2049)— 在遠程伺服器和本地客戶機上,NFS 都已被禁用。 3.為遠程 X 客戶機設立的本地 X 窗口系統顯示。 4.X 字體伺服器埠( xfs 不在網路中監聽;它在字體伺服器中被默認禁用)。 如果你想准許到RealAudio之類資源的訪問,但仍要堵塞到普通系統服務的訪問,選擇 「中級」 。你可以選擇 「定製」 來允許具體指定的服務穿過防火牆。 注記:如果你在安裝中選擇設置了中級或高級防火牆,網路驗證方法(NIS 和 LDAP)將行不通。 「無防火牆」 無防火牆給予完全訪問權並不做任何安全檢查。安全檢查是對某些服務的禁用。建議你只有在一個可信任的網路(非互聯網)中運行時,或者你想稍後再進行詳細的防火牆配置時才選此項。 選擇 「定製」 來添加信任的設備或允許其它的進入介面。 「信任的設備」 選擇「信任的設備」中的任何一個將會允許你的系統接受來自這一設備的全部交通;它不受防火牆規則的限制。例如,如果你在運行一個區域網,但是通過PPP撥號連接到了互聯網上,你可以選擇「eth0」,而後所裂陸有來自你的區域網的交通將會被允許。把「eth0」選為「信任的」意味著所有這個乙太網內的交通都是被允許的,但是ppp0介面仍舊有防火牆限制。如果你想限制某一介面上的交通,不要選擇它。 建議你不要將連接到互聯網之類的公共網路上的設備定為 「信任的設備」 。 「允許進入」 啟用這些選項將允許具體指定的服務穿過防火牆。注意:在工作站類型和源沒安裝中,大多數這類服務在系統內沒有被安裝。 「DHCP」 如果你允許進入的 DHCP 查詢和回應,你將會允許任何使用 DHCP 來判定其IP地址的網路介面。DHCP通常是啟用的。如果DHCP沒有被啟用,你的計算機就不能夠獲取 IP 地址。 …………………………具體的請參考 http://www.su.cn/info/html/e/network_security/20070930/69238.html或者 http://tieba..com/f?kz=149988354

閱讀全文

與修改linux防火牆相關的資料

熱點內容
鏤空加密隔斷牆效果圖 瀏覽:539
windows7怎麼安裝證書伺服器 瀏覽:952
證券業務的程序員 瀏覽:202
u點伺服器wifi密碼如何設置 瀏覽:864
寶馬x5大燈編程 瀏覽:673
python安裝和使用 瀏覽:381
加密的門禁卡復制了用不了 瀏覽:714
javacsv讀寫 瀏覽:806
ug編程教程pdf 瀏覽:763
latex編譯軟體安卓版 瀏覽:248
如何在信合app上交居民醫保 瀏覽:109
丑惡pdf 瀏覽:365
陝西定頻壓縮機銷售公司 瀏覽:795
安卓系統如何幫人打王者 瀏覽:427
sbtlinux安裝 瀏覽:141
阿里雲sip伺服器 瀏覽:73
身為程序員的你怎麼拚命 瀏覽:453
android圖片手勢放大 瀏覽:586
錢的所有演算法 瀏覽:13
光模塊伺服器怎麼直接連電腦 瀏覽:376