<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦>學習電腦>操作系統>操作系統基礎知識>

        Linux操作系統的防火墻配置方法

        時間: 佳洲1085 分享

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print

          Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助!

          Linux操作系統的防火墻配置方法

          1.netfilter/iptables介紹

          通過使用iptables命令建立過濾規則,并將這些規則添加到內核空間過濾表內的鏈中。

          添加、刪除和修改規則的命令語法如下:

          #iptables [-t table] command [match] [target]

          (1)table

          [-ttable]有3種可用的表選項:filter、nat和mangle。該選項不是必需的,如未指定,則filter表作為默認表。

          filter表用于一般的數據包過濾,包含INPUT、OUTPUT和FORWARD鏈。

          nat表用于要轉發的數據包,包含PREROUTING鏈、OUTPUT鏈和POSTROUTING鏈。

          mangle表用于數據包及其頭部的更改,包含PREROUTING和OUTPUT鏈。

          (2)command

          command是iptables命令中最重要的部分,它告訴iptables命令要進行的操作,如插入規則、刪除規則、將規則添加到鏈尾等。

          常用的一些命令如表5-15所示。

          示例:

          #iptables -A INPUT -s 192.168.0.10 -j ACCEPT

          該命令將一條規則附加到INPUT鏈的末尾,確定來自源地址192.168.0.10的數據包可以ACCEPT。

          #iptables -D INPUT --dport 80 -j DROP

          該命令從INPUT鏈刪除規則。

          #iptables -P INPUT DROP

          該命令將INPUT鏈的默認目標指定為DROP。這將丟棄所有與INPUT鏈中任何規則都不匹配的數據包。

          3)match

          match部分指定數據包與規則匹配所應具有的特征,比如源IP地址、目的IP地址、協議等。

          常用的規則匹配器如表5-16所示。

          linxu防火墻文檔示例:

          #iptables -A INPUT -p TCP

          #iptables -A INPUT -p ! ICMP

          #iptables -A OUTPUT -s 192.168.0.10

          #iptables -A OUTPUT -s ! 210.43.1.100

          #iptables -A INPUT -d 192.168.1.1

          #iptables -A OUTPUT -d ! 210.43.1.100

          (4)target

          目標是由規則指定的操作,常用的一些目標和功能說明如表5-17所示。

          (5)保存規則

          #iptables-save> iptables-script

          #iptables-restoreiptables-script

          2.Linux防火墻的配置

          創建“iptables_example.sh”文件,內容如下所示,執行如下兩條命令:

          #serviceiptables start //啟動iptables

          #shiptables_example.sh //配置防火墻的過濾規則

          下面是對“iptables_example.sh”文件的說明。

          第3行:開啟內核對數據包的轉發功能。

          第6行:開啟內核對DOS(syn-flood)攻擊的防范功能。

          第8、9行:eth0(ppp0)外網接口,如果通過寬帶帶動局域網上網,則用ppp0。

          第10行:eth1內網接口。

          第16~24行:加載模塊。

          第26~30行:清空filter、nat、mangle表中的規則。

          第32~37行:對filter和nat表設置默認過濾規則。

          第44~47行:允許dns連接。

          第57~65行:根據指定端口和IP地址來過濾掉數據包。

          第67行:通過字符串匹配來阻止內網用戶訪問一些網站(“fund”指包含該單詞的網頁受阻)。

          第69~73行:根據是否是通過寬帶(ppp0)帶動局域網上網來選擇相應的規則。

          第80、81行:對局域網內電腦的MAC和IP地址進行綁定,可以防止內網用戶隨意修改IP地址。

          iptables_example.sh文件內容如下:

          1 #!/bin/bash

          2

          3 echo 1 >/proc/sys/net/ipv4/ip_forward

          4 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

          5 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

          6 echo 1 >/proc/sys/net/ipv4/tcp_syncookies

          7

          8 #INET_IF="ppp0"

          9 INET_IF="eth0"

          10 LAN_IF="eth1"

          11 LAN_IP_RANGE="192.168.0.0/24"

          12 IPT="/sbin/iptables"

          13 TC="/sbin/tc"

          14 MODPROBE="/sbin/modprobe"

          15

          16 $MODPROBE ip_tables

          17 $MODPROBE iptable_nat

          18 $MODPROBE ip_nat_ftp

          19 $MODPROBE ip_nat_irc

          20 $MODPROBE ipt_mark

          21 $MODPROBE ip_conntrack

          22 $MODPROBE ip_conntrack_ftp

          23 $MODPROBE ip_conntrack_irc

          24 $MODPROBE ipt_MASQUERADE

          25

          26 for TABLE in filter nat mangle ; do

          27 $IPT -t $TABLE -F

          28 $IPT -t $TABLE -X

          29 $IPT -t $TABLE -Z

          30 done

          31

          32 $IPT -P INPUT DROP

          33 $IPT -P OUTPUT ACCEPT

          34 $IPT -P FORWARD DROP

          35 $IPT -t nat -P PREROUTING ACCEPT

          36 $IPT -t nat -P OUTPUT ACCEPT

          37 $IPT -t nat -P POSTROUTING ACCEPT

          38

          39 #拒絕互聯網用戶訪問內網

          40 $IPT -A INPUT -i $INET_IF -m state --stateRELATED,ESTABLISHED -j ACCEPT

          41 $IPT -A INPUT -p tcp --dport 22 -j ACCEPT

          42 $IPT -A INPUT -i $INET_IF -m state --stateNEW,INVALID -j DROP

          43

          44 for DNS in $(grep ^n /etc/resolv.conf|awk'{print $2}'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        }'); do

          45 $IPT -A INPUT -p tcp -s $DNS --sport domain-j ACCEPT

          46 $IPT -A INPUT -p udp -s $DNS --sport domain-j ACCEPT

          47 done

          48

          49 # anti bad scaning

          50 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL FIN,URG,PSH -j DROP

          51 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL ALL -j DROP

          52 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL SYN,RST,ACK,FIN,URG -j DROP

          53 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsALL NONE -j DROP

          54 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,RST SYN,RST -j DROP

          55 $IPT -A INPUT -i $INET_IF -p tcp --tcp-flagsSYN,FIN SYN,FIN -j DROP

          56

          57 $IPT -A INPUT -p tcp --sport 1080 -j DROP

          58 $IPT -A INPUT -p tcp --sport 1090 -j DROP

          59 $IPT -A INPUT -i $INET_IF -s 60.2.139.192/27-j DROP

          60 $IPT -A INPUT -i $INET_IF -s 60.3.246.162/32-j DROP

          61

          62 $IPT -A FORWARD -p tcp --sport 1080 -j DROP

          63 $IPT -A FORWARD -p tcp --dport 1080 -j DROP

          64 $IPT -A FORWARD -s 60.2.139.192/27 -j DROP

          65 $IPT -A FORWARD -d 60.2.139.192/27 -j DROP

          66

          67 $IPT -A FORWARD -m string --algo bm --string"fund" -j DROP

          68

          69 if [ $INET_IF = "ppp0" ] ; then

          70 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j MASQUERADE

          71 else

          72 $IPT -t nat -A POSTROUTING -o $INET_IF -s$LAN_IP_RANGE -j SNAT --to-source 1.2.3.4

          73 fi

          74

          75 #no limit

          76 $IPT -A FORWARD -s 192.168.0.18 -m mac--mac-source 00-16-EC-A8-F1-A5 -j ACCEPT

          77 $IPT -A FORWARD -d 192.168.0.18 -j ACCEPT

          78

          79 #MAC、IP地址綁定

          80 $IPT -A FORWARD -s 192.168.0.2 -m mac--mac-source 00-18-F3-30-86-45 -jACCEPT

          81 $IPT -A FORWARD -s 192.168.0.3 -m mac--mac-source 00-15-60-B9-94-8E -j ACCEPT

          82

          83 $IPT -A FORWARD -d 192.168.0.2 -j ACCEPT

          84 $IPT -A FORWARD -d 192.168.0.3 -j ACCEPT

          Linux操作系統的防火墻設置命令

          Linux 操作系統下防火墻的設置需要用到哪些命令?如下文所述:

          1、ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:

          /sbin/chkconfig --level 345 ipchains off

          2、修改防火墻配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個端口,在里面添加一條。

          -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要開放的端口號,然后重新啟動 linux 的防火墻服務。

          3、要確保它在系統引導時啟動,使用以下命令:

          /sbin/chkconfig --level 345 iptables on

          4、停止/啟動防火墻服務的命令:

          用 root 登錄后,執行

          service iptables stop --停止

          service iptables start --啟動 (service 命令位于/sbin)

          5、防火墻規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:

          /sbin rvice iptables restart

          這是 Linux 操作系統下防火墻的設置的幾條簡單的命令。

        Linux操作系統的防火墻配置方法

        Linux操作系統下配置防火墻的方法命令是什么呢?下面由學習啦小編為大家整理了Linux操作系統的防火墻配置方法的相關知識,希望對大家有幫助! Linux操作系統的防火墻配置方法 1.netfilter/iptables介紹 通過使用iptables命令建立過濾規則
        推薦度:
        點擊下載文檔文檔為doc格式
        3637542 主站蜘蛛池模板: 国产精品国产对白熟妇| 国产精品尤物乱码一区二区| 97午夜理论电影影院| AV大片在线无码永久免费 | 18禁视频一区二区三区| 亚洲午夜精品久久久久久抢| 成av免费大片黄在线观看| 五级黄高潮片90分钟视频| 亚洲中文字幕无码一区| 色吊丝中文字幕在线观看| 亚洲一码二码三码精华液| 亚洲av色图一区二区三区| 日本在线a一区视频高清视频| 另类欧美日韩| 日韩av中文字幕有码| 午夜福利电影| 日本亚洲一区二区精品久久| 国产国语一级毛片| 国内精品免费久久久久电影院97| 国产美女被遭强高潮免费一视频| 狠狠色综合久久丁香婷婷| 久青草精品视频在线观看| 毛片av中文字幕一区二区| AV无码免费不卡在线观看| 久久亚洲精品情侣| 久久麻豆成人精品| 国产精品天干天干综合网| 免费大片黄国产在线观看| 国产精品色内内在线观看| 91麻豆国产视频| 熟女在线视频一区二区三区| 国产免费午夜福利在线播放| 亚洲老妇女亚洲老熟女久| 人人爽亚洲aⅴ人人爽av人人片 | 国产精品v片在线观看不卡| 亚洲国产精品无码久久一线| 午夜福利理论片高清在线| 亚洲国产一区二区三区久| 中文字幕一区日韩精品| 在线观看视频一区二区三区| 久久免费精品视频|