新增资源及索引表-王辉静项目8拓展资源_详细剖析Linux防火墙配置.docx

新增资源及索引表-王辉静项目8拓展资源_详细剖析Linux防火墙配置.docx

ID:35974501

大小:31.16 KB

页数:3页

时间:2019-04-29

新增资源及索引表-王辉静项目8拓展资源_详细剖析Linux防火墙配置.docx_第1页
新增资源及索引表-王辉静项目8拓展资源_详细剖析Linux防火墙配置.docx_第2页
新增资源及索引表-王辉静项目8拓展资源_详细剖析Linux防火墙配置.docx_第3页
资源描述:

《新增资源及索引表-王辉静项目8拓展资源_详细剖析Linux防火墙配置.docx》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、详细剖析Linux防火墙配置如果你的Linux防火墙基础知识还不了解,可以自己先找些基础的东西看一看.有了一定得基础学习起来会比较方便。这里我们会详细介绍一些Linux防火墙的配置。开始配置我们来配置一个filter表的防火墙.(1)查看本机关于IPTABLES的设置情况[root@tp~]#iptables-L-nChainINPUT(policyACCEPT)targetprotoptsourcedestinationChainFORWARD(policyACCEPT)targetprotoptsourcedestin

2、ationChainOUTPUT(policyACCEPT)targetprotoptsourcedestinationChainRH-Firewall-1-INPUT(0references)targetprotoptsourcedestinationACCEPTall--0.0.0.0/00.0.0.0/0ACCEPTicmp--0.0.0.0/00.0.0.0/0icmptype255ACCEPTesp--0.0.0.0/00.0.0.0/0ACCEPTah--0.0.0.0/00.0.0.0/0ACCEPTudp-

3、-0.0.0.0/0224.0.0.251udpdpt:5353ACCEPTudp--0.0.0.0/00.0.0.0/0udpdpt:631ACCEPTall--0.0.0.0/00.0.0.0/0stateRELATED,ESTABLISHEDACCEPTtcp--0.0.0.0/00.0.0.0/0stateNEWtcpdpt:22ACCEPTtcp--0.0.0.0/00.0.0.0/0stateNEWtcpdpt:80ACCEPTtcp--0.0.0.0/00.0.0.0/0stateNEWtcpdpt:25RE

4、JECTall--0.0.0.0/00.0.0.0/0reject-withicmp-host-prohibited可以看出我在安装linux时,选择了有防火墙,并且开放了22,80,25端口.如果你在安装linux时没有选择启动防火墙,是这样的[root@tp~]#iptables-L-nChainINPUT(policyACCEPT)targetprotoptsourcedestinationChainFORWARD(policyACCEPT)targetprotoptsourcedestinationChainOUT

5、PUT(policyACCEPT)targetprotoptsourcedestination什么规则都没有.(2)清除原有规则.不管你在安装linux时是否启动了防火墙,如果你想配置属于自己的防火墙,那就清除现在filter的所有规则.[root@tp~]#iptables-F清除预设表filter中的所有规则链的规则[root@tp~]#iptables-X清除预设表filter中使用者自定链中的规则我们在来看一下[root@tp~]#iptables-L-nChainINPUT(policyACCEPT)target

6、protoptsourcedestinationChainFORWARD(policyACCEPT)targetprotoptsourcedestinationChainOUTPUT(policyACCEPT)targetprotoptsourcedestination 什么都没有了吧,和我们在安装linux时没有启动防火墙是一样的.(提前说一句,这些配置就像用命令配置IP一样,重起就会失去作用),怎么保存.[root@tp~]#/etc/rc.d/init.d/iptablessave这样就可以写到/etc/syscon

7、fig/iptables文件里了.写入后记得把防火墙重起一下,才能起作用.[root@tp~]#serviceiptablesrestart现在IPTABLES配置表里什么配置都没有了,那我们开始我们的配置吧(3)设定预设规则[root@tp~]#iptables-pINPUTDROP[root@tp~]#iptables-pOUTPUTACCEPT[root@tp~]#iptables-pFORWARDDROP上面的意思是,当超出了IPTABLES里filter表里的两个链规则(INPUT,FORWARD)时,不在这两个

8、规则里的数据包怎么处理呢,那就是DROP(放弃).应该说这样配置是很安全的.我们要控制流入数据包而对于OUTPUT链,也就是流出的包我们不用做太多限制,而是采取ACCEPT,也就是说,不在着个规则里的包怎么办呢,那就是通过.可以看出INPUT,FORWARD两个链采用的是允许什么包通过,而OUTPUT链

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。