#!/bin /sh
#####
## name:iptables_firewall
#####
iptables -F
iptables -X
iptables -Z
iptables -t filter -P入力承認
iptables -t filter -P出力許可
iptables -t filter -P転送許可
iptables -t nat -F
iptables -t mangle -F
iptables -t filter -F
###安全策略###
###禁止用nmapウイルス対策サービス端末
iptables -A入力-p tcp --tcpフラグすべてFIN、URG、PSH -j DROP#NMAP FIN /URG /PSH
iptables -A入力-p tcp - tcpフラグすべてすべて-j DROP#クリスマスツリー
iptables -A入力-p tcp --tcp-flagsすべてのSYN、RST、ACK、FIN、URG -j DROP#もう1つのクリスマスツリー
iptables -A入力 - p tcp --tcp-flagsすべてなし-j DROP#ヌルスキャン(おそらく)
iptables -A入力-p tcp --tcp-flags SYN、RST SYN、RST -j DROP#SYN /RST
iptables -A入力-p tcp --tcp-fla gs SYN、FIN SYN、FIN -j DROP#SYN /FIN - スキャン(おそらく)
### synfloodによる攻撃を防ぐための設定
iptables -N synfoold iptables -A synfoold -p tcp -j REJECT --reject-with tcp-reset iptables -A入力-p tcp -m state --state新しい-j synfoold ###防止のping iptables -N不正ping iptables -A不正ping -p icmp --icmp-typeエコー要求-m制限 - -limit 1 /s -j戻り値 iptables -A不正ping -p icmp -j REJECT iptables -I入力-p icmp --icmp-typeエコー要求-m状態--state NEW -j bad-ping ###进入本机包 iptables -A入力-i lo -j ACCEPT iptables -A入力-p icmp -j ACCEPT iptables -A入力-p udp --sport 53 -j ACCEPT ### dnsクエリを許可する iptables -A入力-p tcp - -dport 22 -j ACCEPT ###本店へログイン iptables -A INPU T -p tcp -m multiport --destination-port 53,80,21,22,3306,10001 -j ACCEPT ### iptables -t filter -P入力ドロップ iptables -t filter -P出力の受け入れ iptables -t filter -Pの転送ドロップ iptables -t nat -vnL iptables -t mangle -vnL iptables -t filter -vnL service iptables save
en"],null,[0.89463723],en"]]]
だけではありません Red Hatが実際にLinuxを検討している多くの企業の選択であることは疑いありませんが、近年状況は逆転し始めています。 Novell SUSE Linux Enterprise
Bill· Gatesのソフトウェアに対する考え方は、「優れたソフトウェアが必要な場合は、料金を支払う必要がある」です。しかし、GNU Linuxとオープンソースソフトウェアは容赦なく彼
企業のお客様は、SCOMのインストール時に指定された運用データベースおよびデータウェアハウスに格納されている、常時生成されるアラーム、パフォーマンス、情報データの後ろにSCOM2012をインストール
のNetBSD NetBSDは移植性の高い無料、UNIXライクなオペレーティングシステムであり、ポータブルプラットフォームは、最新のオペレーティングシステムであり、ハンドヘルドや組み込みデバイスに64