• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 >

    CentOS Linux防火墻配置和關閉方法是什么

    時間: 加城1195 分享

      防火墻借由監測所有的封包并找出不符規則的內容,可以防范電腦蠕蟲或是木馬程序的快速蔓延。最近在CentOS Linux下安裝配置 ORACLE 數據庫的時候,總顯示因為網絡端口而導致的EM安裝失敗,遂打算先關閉一下防火墻

      方法步驟

      偶然看到防火墻的配置操作說明,感覺不錯。執行”setup”命令啟動文字模式配置實用程序,在”選擇一種工具”中選擇”防火墻配置”,然后選擇”運行工具”按鈕,出現防火墻配置界面,將”安全級別”設為”禁用”,然后選擇”確定”即可.

      或者用命令:

      #/sbin/iptables -I INPUT -p tcp –dport 80 -j ACCEPT

      #/sbin/iptables -I INPUT -p tcp –dport 22 -j ACCEPT

      #/etc/rc.d/init.d/iptables save

      這樣重啟計算機后,防火墻默認已經開放了80和22端口

      這里應該也可以不重啟計算機:

      #/etc/init.d/iptables restart

      防火墻的關閉,關閉其服務即可:

      查看防火墻信息:

      #/etc/init.d/iptables status

      關閉防火墻服務:

      #/etc/init.d/iptables stop

      永久關閉?不知道怎么個永久法:

      #chkconfig –level 35 iptables off

      看了好幾個頁面內容都有錯,下面是正確方法:

      #/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT

      #/sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT

      然后保存:

      #/etc/rc.d/init.d/iptables save

      再查看是否已經有了:

      [root@vcentos ~]# /etc/init.d/iptables status

      Table: filter

      Chain INPUT (policy ACCEPT)

      num target prot opt source destination

      1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:80

      2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80

      3 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0

      Chain FORWARD (policy ACCEPT)

      num target prot opt source destination

      1 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0

      服務器遭受到大量的大量SYN_RECV,80端號占死,網站打不開

      沒有硬防

      有什么辦法可以解決嗎

      1

      sysctl -w net.ipv4.tcp_syncookies=1 #啟用使用syncookies

      sysctl -w net.ipv4.tcp_synack_retries=1 #降低syn重試次數

      sysctl -w net.ipv4.tcp_syn_retries=1 #降低syn重試次數

      sysctl -w net.ipv4.tcp_max_syn_backlog=6000 #最大半連接數

      sysctl -w net.ipv4.conf.all.send_redirects=0

      sysctl -w net.ipv4.conf.all.accept_redirects=0 #不接受重定向的icmp數據包

      sysctl -w net.ipv4.tcp_fin_timeout=30

      sysctl -w net.ipv4.tcp_keepalive_time=60

      sysctl -w net.ipv4.tcp_window_scaling=1

      sysctl -w net.ipv4.icmp_echo_ignore_all=1 #禁止ICMP

      sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1 #ICMP禁止廣播

      2.限制單位時間內連接數

      如

      iptables -N syn-flood

      iptables -A FORWARD -p tcp --syn -j syn-flood

      iptables -A INPUT -p tcp --syn -j syn-flood

      iptables -A syn-flood -p tcp --syn -m limit --limit 3/s --limit-burst 1 -j ACCEP

      iptables -A syn-flood -j DROP

      iptables -A INPUT -i eth0 -p tcp ! --syn -m state --state NEW -j DROP

      iptables -A INPUT -p tcp --syn -m state --state NEW -j DROP

      3 如果還是不行,

      iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT

      iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEP

      如攻擊過來的流量大于你的服務器的流量,那就沒有什么辦法了,如果流量不大,以上方法,可以暫時保證你的80可以訪問

      如果你的內核已經支持iptables connlimit可以使用, iptables 設定部份,也可以使用

      iptables -I FORWARD -p tcp --syn -m connlimit --connlimit-above 5 -j DROP

      或

      iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 5 -j REJECT

      對付SYN FLOOD的話,真正起作用的是:

      sysctl -w net.ipv4.tcp_syncookies=1 #啟用使用syncookies

      sysctl -w net.ipv4.tcp_synack_retries=1 #降低syn重試次數

      其他IPTABLES的限制速度功能不能用來對付SYN FLOOD的(不能阻止拒絕服務,但是確實可以防止服務器CRASH)。

      補充閱讀:防火墻主要使用技巧

      一、所有的防火墻文件規則必須更改。

      盡管這種方法聽起來很容易,但是由于防火墻沒有內置的變動管理流程,因此文件更改對于許多企業來說都不是最佳的實踐方法。如果防火墻管理員因為突發情況或者一些其他形式的業務中斷做出更改,那么他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。

      防火墻管理產品的中央控制臺能全面可視所有的防火墻規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現并修理故障,讓整個協議管理更加簡單和高效。

      二、以最小的權限安裝所有的訪問規則。

      另一個常見的安全問題是權限過度的規則設置。防火墻規則是由三個域構成的:即源(IP地址),目的地(網絡/子網絡)和服務(應用軟件或者其他目的地)。為了確保每個用戶都有足夠的端口來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標對象。當你出于業務持續性的需要允許大范圍的IP地址來訪問大型企業的網絡,這些規則就會變得權限過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP端口的ANY。防火墻管理員真的就意味著為黑客開放了65535個攻擊矢量?

      三、根據法規協議和更改需求來校驗每項防火墻的更改。

      在防火墻操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火墻規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火墻也是企業安全協議的物理執行者。每項規則都應該重新審核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。

      四、當服務過期后從防火墻規則中刪除無用的規則。

      規則膨脹是防火墻經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們了解這些新規則,卻從來不會讓防火墻團隊知道他們不再使用某些服務了。了解退役的服務器和網絡以及應用軟件更新周期對于達成規則共識是個好的開始。運行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火墻團隊。


    CentOS Linux防火墻配置和關閉方法是什么相關文章:

    1.CentOS7關閉防火墻和SELinux

    2.centos setup 無法配置防火墻怎么辦

    3.linux如何查看防火墻是否開啟

    4.vmware防火墻如何設置

    5.linux關機命令centos

    4041679 主站蜘蛛池模板: 亚洲AV无码久久| 日本口工h全彩漫画大全| 男人添女人下部高潮全视频| 色香视频在线观看| 青草午夜精品视频在线观看| 成年人在线网站| 1000部拍拍拍18免费网站| 0urp|ay加速器| 香蕉在线精品一区二区| 77777_亚洲午夜久久多人| 91在线一区二区| 在线www中文在线| 天天拍天天干天天操| 二个人看的www免费视频| 日本视频一区在线观看免费| 日本黄网站动漫视频免费| 国产免费女女脚奴视频网| 国产福利拍拍拍| 被公侵犯肉体的中文字幕| 老熟女高潮一区二区三区| a级大胆欧美人体大胆666| ass日本熟妇大全pic| 91免费福利视频| 婷婷丁香六月天| 高校饥渴男女教室野战| 老司机午夜精品视频在线观看免费| 羽田真理n1170在线播放| 精品久久久久久国产| 激情综合色五月六月婷婷| 欧美国产日产片| 日韩不卡在线视频| 年轻帅主玩奴30min视频| 在线免费看黄网站| 国产真实乱freesex| 国产va免费高清在线观看| 人妻中文字幕乱人伦在线| 亚洲国产成人av网站| 久久午夜无码鲁丝片午夜精品| 中文字幕乱码无码人妻系列蜜桃 | 久久伊人精品热在75| 一本色道无码道dvd在线观看|