Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> Linuxについて >> iptablesコマンドを使用してLinuxシステム用のファイアウォールを設定する方法

iptablesコマンドを使用してLinuxシステム用のファイアウォールを設定する方法

  

通常、システムには独自のファイアウォール、システムのセキュリティを保証するためのファイアウォールの存在、iptablesコマンドを使用してLinuxシステム用のファイアウォールを設定する方法の紹介一緒に学びましょう。

このチュートリアルの操作では、あなたがLinuxマシンを使用できることを確認してください。 ssh remoteを使っていても、マシンを直接操作できない場合は、注意して注意してください。

フィルタテーブルにファイアウォールを設定しましょう。

(1)IPTABLESでこのマシンの設定を表示します。

コードは次のとおりです。

[root @ tp〜]#iptables -L -n

チェーンINPUT(ポリシーACCEPT)

ターゲットプロトコルオプトソースの宛先 "/p" "p"チェーンフォワード(ポリシーACCEPT)

ターゲットプロトコルのオプトソース宛先 "/p" "p"チェーンOUTPUT (ポリシーACCEPT)

ターゲットプロトコルのコピー元の宛先 "/p" "p" RH-Firewall-1-INPUTチェーン(0参照)

ターゲットコピーのオプションのコピー元の宛先

ACCEPT all - 0.0.0.0/0 0.0.0.0/0

ACCEPT icmp - 0.0.0.0/0 0.0.0.0/0 icmp type 255

ACCEPT esp - 0.0。 0.0 /0 0.0.0.0/0

ACCEPTah - 0.0.0.0 /00.0.0.0 /0

ACCEPTudp - 0.0.0.0 /0224.0.0.251udpdpt:5353

ACCEPTudp - 0.0.0.0 /00.0.0.0 /0udpdpt:631

ACCEPTall - 0.0.0.0 /00.0.0.0 /0状態、設定済み

ACCEPTtcp - 0.0.0.0 /00.0。 0.0 /0stateNEWtcpdpt:22

ACCEPTtcp - 0.0.0.0 /0 0.0.0.0/0stateNEWtcpdpt:80

ACCEPTtcp - 0.0.0.0 /00.0.0.0 /0stateNEWtcpdpt:25

REJECTall - 0.0.0.0 /00.0.0.0 /0拒否 - withicmp - ホスト - 禁止

Linuxをインストールしたときに、ファイアウォールを選択し、ポート22、80、および25を開くことを選択したことがわかります。

Linuxのインストール時にファイアウォールを起動しなかった場合、

のコードは次のようになります。

[root @ tp〜]#iptables -L -n

チェイン入力(ポリシーに同意)

ターゲットオプトソースの宛先 "/p" "p"チェイン転送(ポリシーに同意)

ターゲットオプトソースの宛先 "/p" "p 》 Chain OUTPUT(ポリシーACCEPT)

ターゲットプロトコルのソースの送信先

規定なし。

(2)元のルールをクリアします。

Linuxをインストールするときにファイアウォールがインストールされているかどうかにかかわらず、独自のファイアウォールを設定する場合は、現在のフィルタのすべての規則をクリアします。

コードは次のとおりです。

[root @ tp〜]#iptables -Fプリセットテーブルフィルタ内のすべてのルールチェーンのルールを消去します。

[root @ tp〜]# iptables -Xプリセットテーブルフィルターのユーザー定義チェーンのルールをクリアします。

次のように

コードを見てみましょう。

[root @ tp〜]# iptables -L -n

チェーンの入力(ポリシーの受け入れ)

ターゲットのプロトコルの転送元の宛先 "/p" "p"チェーンの転送(ポリシーの受け入れ)

ターゲットのプロトコルの選択ソースの宛先 "/p" "p"チェーンの出力(ポリシーに同意)

ターゲットオプションのソースソースの宛先

Linuxをインストールするときにファイアウォールが起動しませんでした。 。 (事前に、これらの設定はIPをコマンドで設定するのと同じです。再起動すると効果がなくなります)、保存方法。

コードは次のとおりです。

[root @ tp〜]#/etc/rc.d/init.d/iptables save

これで/etc /sysconfigに書き込むことができます。 /iptablesファイル内。仕事のために書いた後にファイアウォールを再起動することを忘れないでください。

コードは次のとおりです。

[root @ tp〜]#service iptables restart

IPTABLES設定テーブルの設定が終了したので、設定を開始しましょう。 Br>

(3)プリセットルールの設定

コードは以下のとおりです。

[root @ tp〜]#iptables -P入力ドロップ

[root @ tp] 〜]#iptables -P出力許可

[root @ tp〜]#iptables -P前方削除

上記の意味は、IPTABLESのフィルタテーブルの2つの連鎖規則を超えた場合です。 (INPUT、FORWARD)、これら2つの規則でパケットをどう扱うか、それはDROP(放棄)です。この設定は非常に安全であると言われるべきです。着信パケット

を制御する必要があり、OUTPUTチェーン、つまり発信パッケージについては、あまり多くの制限を加える必要はありませんが、ACCEPTという規則にパッケージがない場合は、次のようになります。それは通りです。

INPUT、FORWARDの2つのチェーンは通過できるパケットを使用し、OUTPUTチェーンは通過するパケットを許可しないことがわかります。

この設定はかなり合理的ですが、もちろん3つすべてのチェーンをDROPすることもできますが、それは必要ではないと思われ、書くべき規則が増えるでしょう。しかし、限られた数のルールだけが必要な場合は、Webサーバーを実行してください。それでも、3つすべてのチェーンをDROPにすることをお勧めします。

注意:リモートログインしている場合は、最初のコマンドを入力したときに削除してください。何もルールを設定していないからです。

どうしたらいいですか、操作するためにマシンにアクセスしてください。
前123次のページ合計3ページ

Copyright © Windowsの知識 All Rights Reserved