• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 >

    linux增加iptables防火墻規則方法是什么

    時間: 加城1195 分享

      防火墻借由監測所有的封包并找出不符規則的內容,可以防范電腦蠕蟲或是木馬程序的快速蔓延。這篇文章主要介紹了linux增加iptables防火墻規則的示例,大家在使用的時候要把規則后的中文注釋去掉

      以下是我的iptables設置

      復制代碼 代碼如下:

      *filter

      :INPUT DROP [0:0]

      :FORWARD ACCEPT [0:0]

      :OUTPUT ACCEPT [49061:9992130]

      -A INPUT -i lo -j ACCEPT 不開啟會有很多服務無法使用,開啟回環地址

      -A INPUT -p icmp -j ACCEPT 允許icmp包通過,也就是允許別人ping自己

      -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

      -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT

      -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT

      -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT

      -A INPUT -p tcp -m tcp --dport 110 -j ACCEPT

      -A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT

      -A INPUT -p tcp -m tcp --dport 10337 -j ACCEPT 這是我自己的SSH連接端口

      -A INPUT -j REJECT --reject-with icmp-host-prohibited

      COMMIT

      注釋:使用的時候要把規則后的中文注釋去掉,上面也可以寫成多端口方式

      復制代碼 代碼如下:

      -A INPUT -p tcp -m multiport --dports 21,25,80,110,3306,8080,10337 -j ACCEPT

      補充閱讀:防火墻主要使用技巧

      一、所有的防火墻文件規則必須更改。

      盡管這種方法聽起來很容易,但是由于防火墻沒有內置的變動管理流程,因此文件更改對于許多企業來說都不是最佳的實踐方法。如果防火墻管理員因為突發情況或者一些其他形式的業務中斷做出更改,那么他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。

      防火墻管理產品的中央控制臺能全面可視所有的防火墻規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現并修理故障,讓整個協議管理更加簡單和高效。

      二、以最小的權限安裝所有的訪問規則。

      另一個常見的安全問題是權限過度的規則設置。防火墻規則是由三個域構成的:即源(IP地址),目的地(網絡/子網絡)和服務(應用軟件或者其他目的地)。為了確保每個用戶都有足夠的端口來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標對象。當你出于業務持續性的需要允許大范圍的IP地址來訪問大型企業的網絡,這些規則就會變得權限過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP端口的ANY。防火墻管理員真的就意味著為黑客開放了65535個攻擊矢量?

      三、根據法規協議和更改需求來校驗每項防火墻的更改。

      在防火墻操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火墻規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火墻也是企業安全協議的物理執行者。每項規則都應該重新審核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。

      四、當服務過期后從防火墻規則中刪除無用的規則。

      規則膨脹是防火墻經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們了解這些新規則,卻從來不會讓防火墻團隊知道他們不再使用某些服務了。了解退役的服務器和網絡以及應用軟件更新周期對于達成規則共識是個好的開始。運行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火墻團隊。


    linux增加iptables防火墻規則方法是什么相關文章:

    1.linux怎么查看防火墻是否開啟

    2.linux怎么關閉iptables linux如何關閉防火墻

    3.檢查linux防火墻是否開啟的方法

    4.linux如何查看防火墻是否開啟

    5.suse linux 防火墻如何設置

    4041951 主站蜘蛛池模板: 欧美一卡2卡3卡四卡海外精品| av在线手机播放| 蜜桃视频无码区在线观看| 日韩精品亚洲人成在线观看| 国产日韩精品视频| 亚洲AV之男人的天堂| 久久综合久综合久久鬼色| 校园春色国产精品| 国产成人精品无码专区| 久久综合综合久久综合| 麻豆国产精品一二三在线观看| 日韩欧美在线视频| 国产伦精品一区二区免费| 久久久无码中文字幕久...| 西西人体www44rt大胆高清| 无码专区天天躁天天躁在线| 噜噜噜噜私人影院| 一个人的突击队3电影在线观看| 粗大的内捧猛烈进出视频| 天天舔天天操天天干| 亚洲精品成人a| 亚洲免费黄色网| 黄瓜视频在线观看| 日本xxxx高清在线观看免费| 嘘禁止想象免费观看| 一级做a爰片久久毛片看看| 男人添女人下部全视频| 国内精品九九久久久精品| 亚洲国产日韩欧美一区二区三区| www.日本在线视频| 日本大片免a费观看视频| 四虎在线永久精品高清| j8又粗又长又硬又爽免费视频| 污网站在线免费观看| 国产精品一区二区久久国产| 久久永久免费人妻精品| 综合网激情五月| 在线观看视频中文字幕| 亚洲乱码一区av春药高潮| 麻豆麻豆必出精品入口| 成人免费视频一区二区|