linux服务器防火墙配置文件|如何配置linux下的防火墙

linux服务器防火墙配置文件|如何配置linux下的防火墙的第1张示图

㈠ 如何在linux服务器防火墙开放的端口

修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 1521 -j ACCEPT就可以了,其中 1521 是要开放的端口号,然后重新启动linux的防火墙服务。停止/启动防火墙服务的命令:用root登录后,执行service iptables stop –停止service iptables start –启动(service命令位于/sbin)防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:/sbin rvice iptables restart要确保它在系统引导时启动,使用以下命令:/sbin/chkconfig –level 345 iptables onipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:/sbin/chkconfig –level 345 ipchains off

㈡ 怎么查看linux服务器的配置

首先当然要取得机器的IP,用户名和密码。

登陆之后,首先看到的就是机器的名称,一般提示符就有了,如[[email protected] root]#。

这其中的localhost就是机器名了.如果用命令来查看的话就是hostname。

查看系统内核:uname –a。

查看操作系统的版本(我现在只用过redhat,所以只以这个为例):cat /etc/redhat-release。

查看网络配置信息:ifconfig

输出如下信息:eth0 Link encap:Ethernet HWaddr 00:XX:XX:XX:XX:XX

inet addr:10.1.3.101 Bcast:10.1.3.255 Mask:255.255.255.0

……

eth1 Link encap:Ethernet HWaddr 00:XX:XX:XX:XX:XX

inet addr:10.1.2.101 Bcast:10.1.2.255 Mask:255.255.255.0

……..

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

UP LOOPBACK RUNNING MTU:16436 Metric:1。

说明当前有三个网卡:eth0,eth1,lo;其中lo的ip是127.0.0.1,是用于测试的虚拟接口.

如果要对每个网卡查看更详细的信息就需要分别查看其配置文件

对eth0

执行less /etc/sysconfig/network-scripts/ifcfg-eth0

输出如下信息

DEVICE=eth0 设备名称

HWADDR=00:XX:XX:XX:XX:XX 物理地址

ONBOOT=yes

TYPE=Ethernet

BOOTPROTO=none

IPADDR=10.1.3.101 ip地址

GATEWAY=10.1.3.1 网关

NETMASK=255.255.255.0 掩码

对eth1

执行less /etc/sysconfig/network-scripts/ifcfg-eth1,输出结果与上面类似。

查看当前打开的服务:chkconfig –list。

查看当前打开的端口:netstat –an。

查看磁盘信息:fdisk –l、df –h。

查看cpu的信息:cat /proc/cpuinfo。

查看内存信息:cat /proc/meminfo。

查看板卡信息:lspci、cat /proc/pci。

查看当前系统运行情况:ps –aux、top (类似于windows的任务管理器,可以看到当前cpu,内存的使用情况)。

㈢ LInux防火墙怎么设置

RedHat Linux 为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。 [Linux ] 为你的系统选择恰当的安全级别。 「高级」 如果你选择了「高级」 ,你的系统就不会接受那些没有被你具体指定的连接(除了默认设置外)。只有以下连接是默认允许的: DNS回应 DHCP — 任何使用 DHCP 的网络接口都可以被相应地配置。 如果你选择「高级」,你的防火墙将不允许下列连接: 1.活跃状态FTP(在多数客户机中默认使用的被动状态FTP应该能够正常运行。) 2.IRC DCC 文件传输 3.RealAudio 4.远程 X 窗口系统客户机 如果你要把系统连接到互联网上,但是并不打算运行服务器,这是最安全的选择。如果需要额外的服务,你可以选择 「定制」 来具体指定允许通过防火墙的服务。 注记:如果你在安装中选择设置了中级或高级防火墙,网络验证方法(NIS 和 LDAP)将行不通。 「中级」 如果你选择了「中级」,你的防火墙将不准你的系统访问某些资源。访问下列资源是默认不允许的: 1.低于1023 的端口 — 这些是标准要保留的端口,主要被一些系统服务所使用,例如: FTP 、 SSH 、 telnet 、 HTTP 、和 NIS 。 2.NFS 服务器端口(2049)— 在远程服务器和本地客户机上,NFS 都已被禁用。 3.为远程 X 客户机设立的本地 X 窗口系统显示。 4.X 字体服务器端口( xfs 不在网络中监听;它在字体服务器中被默认禁用)。 如果你想准许到RealAudio之类资源的访问,但仍要堵塞到普通系统服务的访问,选择 「中级」 。你可以选择 「定制」 来允许具体指定的服务穿过防火墙。 注记:如果你在安装中选择设置了中级或高级防火墙,网络验证方法(NIS 和 LDAP)将行不通。 「无防火墙」 无防火墙给予完全访问权并不做任何安全检查。安全检查是对某些服务的禁用。建议你只有在一个可信任的网络(非互联网)中运行时,或者你想稍后再进行详细的防火墙配置时才选此项。 选择 「定制」 来添加信任的设备或允许其它的进入接口。 「信任的设备」 选择「信任的设备」中的任何一个将会允许你的系统接受来自这一设备的全部交通;它不受防火墙规则的限制。

㈣ 请教高手关于用 iptables 配置LINUX服务器防火墙的脚本

1. vi iptables.sh2. 在iptables.sh文件中写以下内容#!/bin/bashiptables -P INPUT DROPIP=192.168.11.0/24iptables -A INPUT -p tcp –dport 80 -j ACCEPTiptables -A INPUT -p tcp –dport 53 -j ACCEPTiptables -A INPUT -p udp –dport 53 -j ACCEPT (这三条满足入站要求1)iptables -A INPUT -s $IP -p tcp –dport 23 -j ACCEPT 允许telnetiptables -A INPUT -s $IP -p tcp –dport 22 -j ACCEPT 允许sshiptables -A INPUT -s $IP -p icmp -j ACCEPT 允许ping我觉得这就可以了,因为output链我们没有关闭,所以是允许本主机访问其他主机的服务的,关键是其他主机是否会返回信息。

㈤ linux中iptables防火墙怎么设置

Linux系统内核内建了netfilter防火墙机制。Netfilter(数据包过滤机制),所谓的数据包过滤,就是分析进入主机的网络数据包,将数据包的头部数据提取出来进行分析,以决该连接为放行或阻挡的机制。Netfilter提供了iptables这个程序来作为防火墙数据包过滤的命令。Netfilter是内建的,效率非常高。我们可以通过iptables命令来设置netfilter的过滤机制。iptables里有3张表:> Filter(过滤器),进入Linux本机的数据包有关,是默认的表。> NAT(地址转换),与Linux本机无关,主要与Linux主机后的局域网内计算机相关。> Mangle(破坏者),这个表格主要是与特殊的数据包的路由标志有关(通常不用涉及到这个表的修改,对这个表的修改破坏性很大,慎改之)。每张表里都还有多条链:Filter:INPUT, OUTPUT, FORWARDNAT:PREROUTING, POSTROUTING, OUTPUTMangle:PREROUTING, OUTPUT, INPUT, FORWARDiptables命令的使用基本格式:iptables [-t table] -CMD chain CRETIRIA -j ACTION-t table:3张表中的其中一种filter, nat, mangle,如果没有指定,默认是filter。CMD:操作命令。查看、添加、替换、删除等。chain:链。指定是对表中的哪条链进行操作,如filter表中的INPUT链。CRETIRIA:匹配模式。对要过滤的数据包进行描述ACTION:操作。接受、拒绝、丢弃等。查看格式:iptables [-t table] -L [-nv]修改添加格式:iptables [-t table] -A chain CRETIRIA -j ACTION将新规则加入到表table(默认filter)的chain链的最后位置插入格式:iptables [-t table] -I chain pos CRETIRIA -j ACTION将新规则插入到table表(默认filter)chain链的pos位置。原来之后的规则都往后推一位。pos的有效范围为:1 ~ num+1替换格式:iptables [-t table] -R chain pos CRETIRIA -j ACTION用新规则替换table表(默认filter)chain链的pos位置的规则。pos的有效范围为:1 ~ num删除格式:iptables [-t table] -D chain pos删除table表(默认filter)chain链的pos位置的规则。pos的有效范围为:1 ~ num包匹配(CRETIRIA)上面没有介绍CRETIRIA的规则,在这小节里详细介绍。包匹配就是用于描述需要过滤的数据包包头特殊的字段。指定网口: -i :数据包所进入的那个网络接口,例如 eth0、lo等,需与INPUT链配合 -o: 数据包所传出的那么网络接口,需与OUTPUT链配合指定协议: -p:tcp, udp, icmp或all指定IP网络: -s:来源网络。可以是IP或网络 IP: 192.168.0.100 网络: 192.168.0.0/24 或 192.168.0.0/255.255.255.0 均可 可以在前加 ! 表示取反 -d:目标网格。同 -s指定端口: –sport:指定来源端口。可以是单个端口,还可以是连续的端口,例如:1024:65535。 –dport:指定目标端口。同–sport 注意:要指定了tcp或udp协议才会有效。指定MAC地址: -m mac –mac-source aa:bb:cc:dd:ee:ff指定状态: -m state –state STATUS STATUS可以是: > INVALID,无效包 > ESTABLISHED,已经连接成功的连接状态 > NEW,想要新立连接的数据包 > RELATED,这个数据包与主机发送出去的数据包有关,(最常用)例如:只要已建立连接或与已发出请求相关的数据包就予以通过,不合法数据包就丢弃 -m state –state RELATED,ESTABLISHEDICMP数据比对ping操作发送的是ICMP包,如果不想被ping到,就可以拒绝。 –icmp-type TYPE TYPE如下: 8 echo-request(请求) 0 echo-reply(响应) 注意:需要与 -p icmp 配合使用。操作(ACTION) DROP,丢弃 ACCEPT,接受 REJECT,拒绝 LOG,跟踪记录,将访问记录写入 /var/log/messages保存配置将新设置的规则保存到文件格式:iptables-save [-t table]将当前的配置保存到 /etc/sysconfig/iptables其它格式:iptables [-t table] [-FXZ] -F :请除所有的已制订的规则 -X :除掉所有用户“自定义”的chain -Z :将所有的统计值清0

㈥ 如何在linux suse中配置防火墙

1.入门操作 Suse 进入命令窗口 ctrl alt + f1-f6 回到桌面 ctrl alt + f7(也可能是f8) 2.配置Suse静态IP地址 Suse的网络配置文件存放在:/etc/sysconfig/network目录下,其中的类似ifcfg-eth-id-00:40:ca:c7:04:fc这样的文件是以太网卡的配置。

㈦ SUSELinux默认的iptables防火墙配置文件在哪里

在terminal里输入serviceiptablessave就可以了例:[[email protected]init.d]#serviceiptablessaveSavingfirewallrulesto/etc/sysconfig/iptables:[OK][[email protected]init.d]#这样就会自动生成/etc/sysconfig/iptables

㈧ Linux修改防火墙规则可以直接改配置文件吗

可行,没毛病。不过做之前,记得做好备份。

㈨ 如何配置linux下的防火墙

1、首先需要在Linux系统中查找并打开文件以编辑和配置防火墙,执行命令: vi /etc/sysconfig/iptables。

(9)linux服务器防火墙配置文件扩展阅读:

查看防火墙规则是否生效:

[[email protected] bin]# iptables -L -n

Chain INPUT (policy ACCEPT)

target prot opt source destination

ACCEPT all — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0

ACCEPT all — 0.0.0.0/0 0.0.0.0/0

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80

㈩ Linux 服务器如何开放端口 配置防火墙

打开配置文件

命令代码

[[email protected]~]#/etc/init.d/iptablesstop

未经允许不得转载:山九号 » linux服务器防火墙配置文件|如何配置linux下的防火墙

赞 (0)