通常、システムには独自のファイアウォール、システムのセキュリティを保証するためのファイアウォールの存在、iptablesコマンドを使用してLinuxシステム用のファイアウォールを設定する方法の紹介一緒に学びましょう。
このチュートリアルの操作では、あなたがLinuxマシンを使用できることを確認してください。 ssh remoteを使っていても、マシンを直接操作できない場合は、注意して注意してください。
フィルタテーブルにファイアウォールを設定しましょう。
(1)IPTABLESでこのマシンの設定を表示します。
コードは次のとおりです。
[root @ tp〜]#iptables -L -n
チェーンINPUT(ポリシーACCEPT)
ターゲットプロトコルオプトソースの宛先 "/p" "p"チェーンフォワード(ポリシーACCEPT)
ターゲットプロトコルのオプトソース宛先 "/p" "p"チェーンOUTPUT (ポリシーACCEPT)
ターゲットプロトコルのコピー元の宛先 "/p" "p" RH-Firewall-1-INPUTチェーン(0参照)
ターゲットコピーのオプションのコピー元の宛先
ACCEPT all - 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp - 0.0.0.0/0 0.0.0.0/0 icmp type 255
ACCEPT esp - 0.0。 0.0 /0 0.0.0.0/0
ACCEPTah - 0.0.0.0 /00.0.0.0 /0
ACCEPTudp - 0.0.0.0 /0224.0.0.251udpdpt:5353
ACCEPTudp - 0.0.0.0 /00.0.0.0 /0udpdpt:631
ACCEPTall - 0.0.0.0 /00.0.0.0 /0状態、設定済み
ACCEPTtcp - 0.0.0.0 /00.0。 0.0 /0stateNEWtcpdpt:22
ACCEPTtcp - 0.0.0.0 /0 0.0.0.0/0stateNEWtcpdpt:80
ACCEPTtcp - 0.0.0.0 /00.0.0.0 /0stateNEWtcpdpt:25
REJECTall - 0.0.0.0 /00.0.0.0 /0拒否 - withicmp - ホスト - 禁止
Linuxをインストールしたときに、ファイアウォールを選択し、ポート22、80、および25を開くことを選択したことがわかります。
Linuxのインストール時にファイアウォールを起動しなかった場合、
のコードは次のようになります。
[root @ tp〜]#iptables -L -n
チェイン入力(ポリシーに同意)
ターゲットオプトソースの宛先 "/p" "p"チェイン転送(ポリシーに同意)
ターゲットオプトソースの宛先 "/p" "p 》 Chain OUTPUT(ポリシーACCEPT)
ターゲットプロトコルのソースの送信先
規定なし。
(2)元のルールをクリアします。
Linuxをインストールするときにファイアウォールがインストールされているかどうかにかかわらず、独自のファイアウォールを設定する場合は、現在のフィルタのすべての規則をクリアします。
コードは次のとおりです。
[root @ tp〜]#iptables -Fプリセットテーブルフィルタ内のすべてのルールチェーンのルールを消去します。
[root @ tp〜]# iptables -Xプリセットテーブルフィルターのユーザー定義チェーンのルールをクリアします。
次のように
コードを見てみましょう。
[root @ tp〜]# iptables -L -n
チェーンの入力(ポリシーの受け入れ)
ターゲットのプロトコルの転送元の宛先 "/p" "p"チェーンの転送(ポリシーの受け入れ)
ターゲットのプロトコルの選択ソースの宛先 "/p" "p"チェーンの出力(ポリシーに同意)
ターゲットオプションのソースソースの宛先
Linuxをインストールするときにファイアウォールが起動しませんでした。 。 (事前に、これらの設定はIPをコマンドで設定するのと同じです。再起動すると効果がなくなります)、保存方法。
コードは次のとおりです。
[root @ tp〜]#/etc/rc.d/init.d/iptables save
これで/etc /sysconfigに書き込むことができます。 /iptablesファイル内。仕事のために書いた後にファイアウォールを再起動することを忘れないでください。
コードは次のとおりです。
[root @ tp〜]#service iptables restart
IPTABLES設定テーブルの設定が終了したので、設定を開始しましょう。 Br>
(3)プリセットルールの設定
コードは以下のとおりです。
[root @ tp〜]#iptables -P入力ドロップ
[root @ tp] 〜]#iptables -P出力許可
[root @ tp〜]#iptables -P前方削除
上記の意味は、IPTABLESのフィルタテーブルの2つの連鎖規則を超えた場合です。 (INPUT、FORWARD)、これら2つの規則でパケットをどう扱うか、それはDROP(放棄)です。この設定は非常に安全であると言われるべきです。着信パケット
を制御する必要があり、OUTPUTチェーン、つまり発信パッケージについては、あまり多くの制限を加える必要はありませんが、ACCEPTという規則にパッケージがない場合は、次のようになります。それは通りです。
INPUT、FORWARDの2つのチェーンは通過できるパケットを使用し、OUTPUTチェーンは通過するパケットを許可しないことがわかります。
この設定はかなり合理的ですが、もちろん3つすべてのチェーンをDROPすることもできますが、それは必要ではないと思われ、書くべき規則が増えるでしょう。しかし、限られた数のルールだけが必要な場合は、Webサーバーを実行してください。それでも、3つすべてのチェーンをDROPにすることをお勧めします。
注意:リモートログインしている場合は、最初のコマンドを入力したときに削除してください。何もルールを設定していないからです。
どうしたらいいですか、操作するためにマシンにアクセスしてください。
前123次のページ合計3ページ
Unixシステムでは、インストールしたプログラムをコマンドでアンインストールできますが、make uninstallコマンドを使用してgdbデバッグツールをアンインス
OpenWRTは組み込みLinuxシステムです。組み込みLinuxシステムを理解したい友人は恵まれています、今日XiaobianはOpenWRTルーティングの基本的な設定を紹介したいです、一緒に学びま
Linuxシステム管理者として、プロセスをよりよく管理するためには、プロセス間の関係について詳しく理解する必要があります次の小シリーズでは、Linuxプロセス間の関係
CentOSシステムは、起動後、通常は起動しません。自動的に起動する必要がある場合は、システムの実行レベルを変更して変更できます。このセクションでは、CentOSの電源がオンになったときにデスクトップ