Linux操作系统的防火墙配置方法
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print
Linux操作系统下配置防火墙的方法命令是什么呢?下面由学习啦小编为大家整理了Linux操作系统的防火墙配置方法的相关知识,希望对大家有帮助!
Linux操作系统的防火墙配置方法
1.netfilter/iptables介绍
通过使用iptables命令建立过滤规则,并将这些规则添加到内核空间过滤表内的链中。
添加、删除和修改规则的命令语法如下:
#iptables [-t table] command [match] [target]
(1)table
[-ttable]有3种可用的表选项:filter、nat和mangle。该选项不是必需的,如未指定,则filter表作为默认表。
filter表用于一般的数据包过滤,包含INPUT、OUTPUT和FORWARD链。
nat表用于要转发的数据包,包含PREROUTING链、OUTPUT链和POSTROUTING链。
mangle表用于数据包及其头部的更改,包含PREROUTING和OUTPUT链。
(2)command
command是iptables命令中最重要的部分,它告诉iptables命令要进行的操作,如插入规则、删除规则、将规则添加到链尾等。
常用的一些命令如表5-15所示。
示例:
#iptables -A INPUT -s 192.168.0.10 -j ACCEPT
该命令将一条规则附加到INPUT链的末尾,确定来自源地址192.168.0.10的数据包可以ACCEPT。
#iptables -D INPUT --dport 80 -j DROP
该命令从INPUT链删除规则。
#iptables -P INPUT DROP
该命令将INPUT链的默认目标指定为DROP。这将丢弃所有与INPUT链中任何规则都不匹配的数据包。
3)match
match部分指定数据包与规则匹配所应具有的特征,比如源IP地址、目的IP地址、协议等。
常用的规则匹配器如表5-16所示。
linxu防火墙文档示例:
#iptables -A INPUT -p TCP
#iptables -A INPUT -p ! ICMP
#iptables -A OUTPUT -s 192.168.0.10
#iptables -A OUTPUT -s ! 210.43.1.100
#iptables -A INPUT -d 192.168.1.1
#iptables -A OUTPUT -d ! 210.43.1.100
(4)target
目标是由规则指定的操作,常用的一些目标和功能说明如表5-17所示。
(5)保存规则
#iptables-save> iptables-script
#iptables-restoreiptables-script
2.Linux防火墙的配置
创建“iptables_example.sh”文件,内容如下所示,执行如下两条命令:
#serviceiptables start //启动iptables
#shiptables_example.sh //配置防火墙的过滤规则
下面是对“iptables_example.sh”文件的说明。
第3行:开启内核对数据包的转发功能。
第6行:开启内核对DOS(syn-flood)攻击的防范功能。
第8、9行:eth0(ppp0)外网接口,如果通过宽带带动局域网上网,则用ppp0。
第10行:eth1内网接口。
第16~24行:加载模块。
第26~30行:清空filter、nat、mangle表中的规则。
第32~37行:对filter和nat表设置默认过滤规则。
第44~47行:允许dns连接。
第57~65行:根据指定端口和IP地址来过滤掉数据包。
第67行:通过字符串匹配来阻止内网用户访问一些网站(“fund”指包含该单词的网页受阻)。
第69~73行:根据是否是通过宽带(ppp0)带动局域网上网来选择相应的规则。
第80、81行:对局域网内电脑的MAC和IP地址进行绑定,可以防止内网用户随意修改IP地址。
iptables_example.sh文件内容如下:
1 #!/bin/bash
2
3 echo 1 >/proc/sys/net/ipv4/ip_forward
4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies
7
8 #INET_IF="ppp0"
9 INET_IF="eth0"
10 LAN_IF="eth1"
11 LAN_IP_RANGE="192.168.0.0/24"
12 IPT="/sbin/iptables"
13 TC="/sbin/tc"
14 MODPROBE="/sbin/modprobe"
15
16 $MODPROBE ip_tables
17 $MODPROBE iptable_nat
18 $MODPROBE ip_nat_ftp
19 $MODPROBE ip_nat_irc
20 $MODPROBE ipt_mark
21 $MODPROBE ip_conntrack
22 $MODPROBE ip_conntrack_ftp
23 $MODPROBE ip_conntrack_irc
24 $MODPROBE ipt_MASQUERADE
25
26 for TABLE in filter nat mangle ; do
27 $IPT -t $TABLE -F
28 $IPT -t $TABLE -X
29 $IPT -t $TABLE -Z
30 done
31
32 $IPT -P INPUT DROP
33 $IPT -P OUTPUT ACCEPT
34 $IPT -P FORWARD DROP
35 $IPT -t nat -P PREROUTING ACCEPT
36 $IPT -t nat -P OUTPUT ACCEPT
37 $IPT -t nat -P POSTROUTING ACCEPT
38
39 #拒绝互联网用户访问内网
40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT
41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT
42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP
43
44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print $2}'); do
45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。
}'); do45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT
46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT
47 done
48
49 # anti bad scaning
50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP
51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP
52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP
53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP
54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP
55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP
56
57 $IPT -A INPUT -p tcp --sport 1080 -j DROP
58 $IPT -A INPUT -p tcp --sport 1090 -j DROP
59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP
60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP
61
62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP
63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP
64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP
65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP
66
67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP
68
69 if [ $INET_IF = "ppp0" ] ; then
70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE
71 else
72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4
73 fi
74
75 #no limit
76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT
77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT
78
79 #MAC、IP地址绑定
80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT
81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT
82
83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT
84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT
Linux操作系统的防火墙设置命令
Linux 操作系统下防火墙的设置需要用到哪些命令?如下文所述:
1、ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
2、修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动 linux 的防火墙服务。
3、要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
4、停止/启动防火墙服务的命令:
用 root 登录后,执行
service iptables stop --停止
service iptables start --启动 (service 命令位于/sbin)
5、防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
这是 Linux 操作系统下防火墙的设置的几条简单的命令。