• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦>學習電腦>操作系統>操作系統基礎知識>

    Linux操作系統的防火墻配置方法

    時間: 佳洲1085 分享

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

      Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

      Linux操作系統的防火墻配置方法

      1.netfilter/iptables介紹

      通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

      添加、刪除和修改規則的命令語法如下:

      #iptables [-t table] command [match] [target]

      (1)table

      [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

      filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

      nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

      mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

      (2)command

      command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

      常用的一些命令如表5-15所示。

      示例:

      #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

      該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

      #iptables -D INPUT --dport 80 -j DROP

      該命令從INPUT鏈刪除規則。

      #iptables -P INPUT DROP

      該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

      3)match

      match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

      常用的規則匹配器如表5-16所示。

      linxu防火墻文檔示例:

      #iptables -A INPUT -p TCP

      #iptables -A INPUT -p ! ICMP

      #iptables -A OUTPUT -s 192.168.0.10

      #iptables -A OUTPUT -s ! 210.43.1.100

      #iptables -A INPUT -d 192.168.1.1

      #iptables -A OUTPUT -d ! 210.43.1.100

      (4)target

      目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

      (5)保存規則

      #iptables-save> iptables-script

      #iptables-restoreiptables-script

      2.Linux防火墻的配置

      創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

      #serviceiptables start //啟動iptables

      #shiptables_example.sh //配置防火墻的過濾規則

      下面是對“iptables_example.sh”文件的說明。

      第3行:開啟內核對數據包的轉發功能。

      第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

      第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

      第10行:eth1內網接口。

      第16~24行:加載模塊。

      第26~30行:清空filter、nat、mangle表中的規則。

      第32~37行:對filter和nat表設置默認過濾規則。

      第44~47行:允許dns連接。

      第57~65行:根據指定端口和IP地址來過濾掉數據包。

      第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

      第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

      第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

      iptables_example.sh文件內容如下:

      1 #!/bin/bash

      2

      3 echo 1 >/proc/sys/net/ipv4/ip_forward

      4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

      5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

      6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

      7

      8 #INET_IF="ppp0"

      9 INET_IF="eth0"

      10 LAN_IF="eth1"

      11 LAN_IP_RANGE="192.168.0.0/24"

      12 IPT="/sbin/iptables"

      13 TC="/sbin/tc"

      14 MODPROBE="/sbin/modprobe"

      15

      16 $MODPROBE ip_tables

      17 $MODPROBE iptable_nat

      18 $MODPROBE ip_nat_ftp

      19 $MODPROBE ip_nat_irc

      20 $MODPROBE ipt_mark

      21 $MODPROBE ip_conntrack

      22 $MODPROBE ip_conntrack_ftp

      23 $MODPROBE ip_conntrack_irc

      24 $MODPROBE ipt_MASQUERADE

      25

      26 for TABLE in filter nat mangle ; do

      27 $IPT -t $TABLE -F

      28 $IPT -t $TABLE -X

      29 $IPT -t $TABLE -Z

      30 done

      31

      32 $IPT -P INPUT DROP

      33 $IPT -P OUTPUT ACCEPT

      34 $IPT -P FORWARD DROP

      35 $IPT -t nat -P PREROUTING ACCEPT

      36 $IPT -t nat -P OUTPUT ACCEPT

      37 $IPT -t nat -P POSTROUTING ACCEPT

      38

      39 #拒絕互聯網用戶訪問內網

      40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

      41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

      42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

      43

      44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print $2}'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    }'); do

      45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

      46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

      47 done

      48

      49 # anti bad scaning

      50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

      51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

      52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

      53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

      54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

      55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

      56

      57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

      58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

      59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

      60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

      61

      62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

      63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

      64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

      65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

      66

      67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

      68

      69 if [ $INET_IF = "ppp0" ] ; then

      70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

      71 else

      72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

      73 fi

      74

      75 #no limit

      76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

      77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

      78

      79 #MAC、IP地址綁定

      80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

      81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

      82

      83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

      84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

      Linux操作系統的防火墻設置命令

      Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

      1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

      /sbin/chkconfig --level 345 ipchains off

      2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

      -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

      3、要確保它在系統引導時啟動,使用以下命令:

      /sbin/chkconfig --level 345 iptables on

      4、停止/啟動防火墻服務的命令:

      用 root 登錄后,執行

      service iptables stop --停止

      service iptables start --啟動 (service 命令位于/sbin)

      5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

      /sbin rvice iptables restart

      這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

    Linux操作系統的防火墻配置方法

    Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助! Linux操作系統的防火墻配置方法 1.netfilter/iptables介紹 通過使用iptables命令建立過濾規則
    推薦度:
    點擊下載文檔文檔為doc格式
    3637542 主站蜘蛛池模板: 日本强伦姧人妻一区二区| 1000部拍拍拍18勿入免费视频软件| 韩国出轨的女人| 欧美一区欧美二区| 国产精品久久久久久亚洲小说| 亚洲成人网在线播放| 91蜜桃在线观看| 欧美巨大xxxx做受高清| 国产麻豆流白浆在线观看| 亚洲欧美日韩在线观看播放| 91香蕉污视频| 欧美成人第一页| 国产精品亚洲αv天堂2021| 亚洲av永久无码精品秋霞电影影院 | 色综合视频一区二区三区| 日本一线a视频免费观看| 国产一区二区精品久久岳√ | 3300章极致易天下完整| 欧美午夜伦y4480私人影院| 国产欧美日韩精品丝袜高跟鞋| 久碰人澡人澡人澡人澡人视频| 黄色网页在线免费观看| 日本免费一区二区三区最新 | 欧美精品一区二区三区在线| 国产裸体歌舞一区二区| 亚洲国产精品一区二区久| 波多野结衣69| 日韩免费高清视频| 国产国产成年年人免费看片| 久久久久亚洲av成人网| 色偷偷亚洲第一综合网| 影音先锋亚洲资源| 亚洲视频aaa| 一级有奶水毛片免费看| 欧洲熟妇色xxxx欧美老妇多毛| 国产成人av区一区二区三| 中文字幕日韩有码| 男人都懂的网址在线看片| 国产精品日韩欧美一区二区三区| 久久青青草原亚洲av无码| 老头一天弄了校花4次|