一、Linux下開啟/關閉防火牆命令
1、永久性生效,重啟後不會復原。
開啟: chkconfig iptables on
關閉: chkconfig iptables off
2、 即時生效,重啟後復原
開啟: service iptables start
關閉: service iptables stop
需要說明的是對於Linux下的其它服務都可以用以上命令執行開啟和關閉操作。
在當開啟了防火牆時,做如下設置,開啟相關埠,
修改/etc/sysconfig/iptables 文件,添加以下內容:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
二、UBuntu關閉防火牆
iptables -A INPUT -i ! PPP0 -j ACCEPT
三、CentOS Linux 防火牆配置及關閉
執行」setup」命令啟動文字模式配置實用程序,在」選擇一種工具」中選擇」防火牆配置」,然後選擇」運行工具」按鈕,出現防火牆配置界面,將」安全級別」設為」禁用」,然後選擇」確定」即可.
或者用命令:
#/sbin/iptables -I INPUT -p tcp –dport 80 -j ACCEPT
#/sbin/iptables -I INPUT -p tcp –dport 22 -j ACCEPT
#/etc/rc.d/init.d/iptables save
這樣重啟計算機後,防火牆默認已經開放了80和22埠
這里應該也可以不重啟計算機:
#/etc/init.d/iptables restart
關閉防火牆服務即可:
查看防火牆信息:
#/etc/init.d/iptables status
關閉防火牆服務:
#/etc/init.d/iptables stop
Ⅱ linux的防火牆有什麼作用
linux防火牆作用一:
一、防火牆的基本模型
基於TCP/IP協議簇的Internet網際互聯完全依賴於網路層以上的協議棧(網路層的IP協議、傳輸控制協議TCP/UDP協議和應用層協議)。考慮到網路防火牆是為了保持網路連通性而設立的安全機制,因此防火牆技術就是通過分析、控制網路以上層協議特徵,實現被保護網路所需安全策略的技術。構建防火牆有三類基本模型:即應用代理網關、電路級網關(Circuit Level Gateway)和網路層防火牆。
二、不應該過濾的包
在開始過濾某些不想要的包之前要注意以下內容:
ICMP包
ICMP
包可用於檢測TCP/IP失敗的情形。如果阻擋這些包將導致不能得「Host unreachable」或「No route to host」等信息。ICMP包還用於MTU發現,某些TCP實現使用了MTU發現來決定是否進行分段。MTU發現通過發送設置了不進行分段的位的包探測,
當得到的ICMP應答表示需要分段時,再發送較小的包。如果得不到ICMP包(「destination unreachable」類型的包),則本地主機不減少MTU大小,這將導致測試無法停止或網路性能下降。 到DNS的TCP連接
如果要攔阻出去的TCP連接,那麼要記住DNS不總是使用UDP。如果從DNS伺服器過來的回答超過512位元組,客戶端將使用TCP連接,並仍使用埠53接收數據。若禁止了TCP連接,DNS大多數情況下會正常工作,但可能會有奇怪的延時故障出現。
如果內部網路的DNS查詢總是指向某個固定的外部DNS伺服器,可以允許本地域埠到該伺服器的域埠連接。
主動式FTP的TCP連接
FTP有兩種運作方式,即傳統的主動式(active)方式和目前流行的被動式(passive)方式。在主動式FTP模式下,FTP 伺服器發送文件或應答LS命令時,主動和客戶端建立TCP連接。如果這些TCP連接被過濾,則主動方式的FTP將被中斷。如果使用被動方式,則過濾遠地的TCP連接沒有問題。因為數據連接是從客戶端到伺服器進行的(包括雙向的數據)。
三、針對可能的網路攻擊
防火牆的性能是否優良關鍵在於其配置能否防護來自外界的各種網路攻擊。這要求網路管理者能針對可能的網路攻擊特點設定完善的安全策略。以網路常見的「ping of death」攻擊為例,「ping of death」攻擊通過發送一個非法的大ICMP包使接收者的TCP堆棧溢出從而引起混亂。針對這種攻擊可將防火牆配置為阻擋ICMP分段。因為普通的
ICMP包大都不需要到分段的程度,阻擋ICMP分段只攔阻大的「ping」包。 這種防護策略也可用於針對其他協議安全缺陷的網路攻擊。
linux防火牆作用二:
它可通過監測、限制、更改跨越防火牆的數據流,盡可能地對外部屏蔽網路內部的信息、結構和運行狀況, 以此來實現網路的安全保護。
在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動, 保證了內部網路的安全。
2.使用Firewall的益處
保護脆弱的服務
通過過濾不安全的服務,Firewall可以極大地提高網路安全和減少子網中主機的風險。例如, Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。
控制對系統的訪問
Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如, Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運行於整個內部網路系統, 而無須在內部網每台機器上分別設立安全策略。Firewall可以定義不同的認證方法, 而不需要在每台機器上分別安裝特定的認證軟體。外部用戶也只需要經過一次認證即可訪問內部網。
增強的保密性
使用Firewall可以阻止攻擊者獲取攻擊網路系統的有用信息,如Figer和DNS。
記錄和統計網路利用數據以及非法使用數據
Firewall可以記錄和統計通過Firewall的網路通訊,提供關於網路使用的統計數據,並且,Firewall可以提供統計數據, 來判斷可能的攻擊和探測。
策略執行Firewall提供了制定和執行網路安全策略的手段。未設置Firewall時,網路安全取決於每台主機的用戶。
3.防火牆的種類
防火牆總體上分為包過濾、應用級網關和代理伺服器等幾大類型。
數 據 包 過 濾
數據包過濾(Packet Filtering)技術是在網路層對數據包進行選擇,選擇的依據是系統內設置的過濾邏輯, 被稱為訪問控製表(Access Control Table)。通過檢查數據流中每個數據包的源地址、目的地址、所用的埠號、 協議狀態等因素,或它們的組合來確定是否允許該數據包通過。 數據包過濾防火牆邏輯簡單,價格便宜,易於安裝和使用, 網路性能和透明性好,它通常安裝在路由器上。路由器是內部網路與Internet連接必不可少的設備, 因此在原有網路上增加這樣的防火牆幾乎不需要任何額外的費用。
數據包過濾防火牆的缺點有二:一是非法訪問一旦突破防火牆,即可對主機上的軟體和配置漏洞進行攻擊; 二是數據包的源地址、目的地址以及IP的埠號都在數據包的頭部,很有可能被竊聽或假冒。
應 用 級 網 關
應用級網關(Application Level Gateways)是在網路應用層上建立協議過濾和轉發功能。 它針對特定的網路應用服務協議使用指定的數據過濾邏輯,並在過濾的同時,對數據包進行必要的分析、 登記和統計,形成報告。實際中的應用網關通常安裝在專用工作站系統上。
數據包過濾和應用網關防火牆有一個共同的特點,就是它們僅僅依靠特定的邏輯判定是否允許數據包通過。 一旦滿足邏輯,則防火牆內外的計算機系統建立直接聯系, 防火牆外部的用戶便有可能直接了解防火牆內部的網路結構和運行狀態,這有利於實施非法訪問和攻擊。
代理服務(Proxy Service)也稱鏈路級網關或TCP通道(Circuit Level Gateways or TCP Tunnels), 也有人將它歸於應用級網關一類。它是針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術, 其特點是將所有跨越防火牆的網路通信鏈路分為兩段。防火牆內外計算機系統間應用層的 鏈接, 由兩個終止代理伺服器上的 鏈接來實現,外部計算機的網路鏈路只能到達代理伺服器, 從而起到了隔離防火牆內外計算機系統的作用。
linux防火牆作用三:
windows防火牆是一項協助確保信息安全的設備,會依照特定的規則,允許或是限制傳輸的數據通過。
具體作用如下:
1、防止來自網路上的惡意攻擊;
2、阻止外來程序連接計算機埠;
3、對電腦進行防護,防止木馬入侵或其它黑客軟體、程序運行『
4、阻止本地程序通過計算機埠,向外並發信息;
Ⅲ Linux防火牆怎麼設置
一般開啟防火牆是防止一些病毒、木馬入侵計算機,當然雖然說不一定能完全防止,但是對於一些一般的木馬之類還是有一定的效果,那麼怎麼啟動這些linux系統的防火牆。
首先你要知道你的linux系統的版本是屬於哪個分發版的。當然如果你對自己的linux系統版本不知道的話也沒關系。linux系統它的防火牆名為「iptables」如果你打開linux的話是黑色的話,那麼你是處在終端階段,這樣如果需要打開你的防火牆的話,輸入「chkconfig iptables on」,當然關閉防火牆的話只要將指令的「on」改成「off」,在執行命令即可。當然是需要重啟計算機才能正式生效。
當然並不是只有一定命令啟動和關閉linux系統防火牆。如果你不想讓計算機重啟在生效的話可以用「service」命令。當我們需要開啟防火牆的話輸入「service iptables start」,如需要關閉防火牆的話那就是將start替換成stop即可。當然執行service命令的話如果電腦被重啟,之後對防火牆的設置還是恢復到初始狀態。所有對linux系統防火牆設置的信息參數全部會丟失。
以上只是介紹了關於linux防火牆的開啟及關閉。如果要在防火牆上面設置某些埠的開關命令的話,可以通過找到修改編輯/etc/sysconfig/iptables文件。說到修改防火牆的參數的話所涉及到的知識點就很多了,小編就不在做具體介紹了。
Ⅳ linux如何搭建防火牆
Linux下開啟/關閉防火牆抄命令
1、永久性生效,重啟後不會復原。
開啟: chkconfig iptables on
關閉: chkconfig iptables off
2、 即時生效,重啟後復原
開啟: service iptables start
關閉: service iptables stop
需要說明的是對於Linux下的其它服務都可以用以上命令執行開啟和關閉操作。
Ⅳ 求《Linux防火牆第四版》全文免費下載百度網盤資源,謝謝~
《Linux防火牆第四版》網路網盤pdf最新全集下載:
鏈接:https://pan..com/s/1eB6UxMEMipuvjtT_ihbtyw
Ⅵ 如何配置linux下的防火牆
1、首先需要在Linux系統中查找並打開文件以編輯和配置防火牆,執行命令: vi /etc/sysconfig/iptables。
(6)linux防火牆文件擴展閱讀:
查看防火牆規則是否生效:
[root@localhost bin]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
Ⅶ 在linux 下如何設置iptables 防火牆
Linux系統內核內建了netfilter防火牆機制。Netfilter(數據包過濾機制),所謂的數據包過濾,就是分析進入主機的網路數據包,將數據包的頭部數據提取出來進行分析,以決該連接為放行或阻擋的機制。Netfilter提供了iptables這個程序來作為防火牆數據包過濾的命令。Netfilter是內建的,效率非常高。
我們可以通過iptables命令來設置netfilter的過濾機制。
iptables里有3張表:
> Filter(過濾器),進入Linux本機的數據包有關,是默認的表。
> NAT(地址轉換),與Linux本機無關,主要與Linux主機後的區域網內計算機相關。
> Mangle(破壞者),這個表格主要是與特殊的數據包的路由標志有關(通常不用涉及到這個表的修改,對這個表的修改破壞性很大,慎改之)。
每張表裡都還有多條鏈:
Filter:INPUT, OUTPUT, FORWARD
NAT:PREROUTING, POSTROUTING, OUTPUT
Mangle:PREROUTING, OUTPUT, INPUT, FORWARD
iptables命令的使用
基本格式:iptables [-t table] -CMD chain CRETIRIA -j ACTION
-t table:3張表中的其中一種filter, nat, mangle,如果沒有指定,默認是filter。
CMD:操作命令。查看、添加、替換、刪除等。
chain:鏈。指定是對表中的哪條鏈進行操作,如filter表中的INPUT鏈。
CRETIRIA:匹配模式。對要過濾的數據包進行描述
ACTION:操作。接受、拒絕、丟棄等。
查看
格式:iptables [-t table] -L [-nv]
修改
添加
格式:iptables [-t table] -A chain CRETIRIA -j ACTION
將新規則加入到表table(默認filter)的chain鏈的最後位置
插入
格式:iptables [-t table] -I chain pos CRETIRIA -j ACTION
將新規則插入到table表(默認filter)chain鏈的pos位置。原來之後的規則都往後推一位。pos的有效范圍為:1 ~ num+1
替換
格式:iptables [-t table] -R chain pos CRETIRIA -j ACTION
用新規則替換table表(默認filter)chain鏈的pos位置的規則。pos的有效范圍為:1 ~ num
刪除
格式:iptables [-t table] -D chain pos
刪除table表(默認filter)chain鏈的pos位置的規則。pos的有效范圍為:1 ~ num
包匹配(CRETIRIA)
上面沒有介紹CRETIRIA的規則,在這小節里詳細介紹。包匹配就是用於描述需要過濾的數據包包頭特殊的欄位。
指定網口:
-i :數據包所進入的那個網路介面,例如 eth0、lo等,需與INPUT鏈配合
-o: 數據包所傳出的那麼網路介面,需與OUTPUT鏈配合
指定協議:
-p:tcp, udp, icmp或all
指定IP網路:
-s:來源網路。可以是IP或網路
IP: 192.168.0.100
網路: 192.168.0.0/24 或 192.168.0.0/255.255.255.0 均可
可以在前加 ! 表示取反
-d:目標網格。同 -s
指定埠:
--sport:指定來源埠。可以是單個埠,還可以是連續的埠,例如:1024:65535。
--dport:指定目標埠。同--sport
注意:要指定了tcp或udp協議才會有效。
指定MAC地址:
-m mac --mac-source aa:bb:cc:dd:ee:ff
指定狀態:
-m state --state STATUS
STATUS可以是:
> INVALID,無效包
> ESTABLISHED,已經連接成功的連接狀態
> NEW,想要新立連接的數據包
> RELATED,這個數據包與主機發送出去的數據包有關,(最常用)
例如:只要已建立連接或與已發出請求相關的數據包就予以通過,不合法數據包就丟棄
-m state --state RELATED,ESTABLISHED
ICMP數據比對
ping操作發送的是ICMP包,如果不想被ping到,就可以拒絕。
--icmp-type TYPE
TYPE如下:
8 echo-request(請求)
0 echo-reply(響應)
注意:需要與 -p icmp 配合使用。
操作(ACTION)
DROP,丟棄
ACCEPT,接受
REJECT,拒絕
LOG,跟蹤記錄,將訪問記錄寫入 /var/log/messages
保存配置
將新設置的規則保存到文件
格式:iptables-save [-t table]
將當前的配置保存到 /etc/sysconfig/iptables
其它
格式:iptables [-t table] [-FXZ]
-F :請除所有的已制訂的規則
-X :除掉所有用戶「自定義」的chain
-Z :將所有的統計值清0
Ⅷ Linux伺服器怎樣設置防火牆
一、怎樣在Linux系統中安裝Iptables防火牆?
幾乎所有Linux發行版都預裝了Iptables。您可以使用以下命令更新或檢索軟體包:
sudo apt-get install iptables
二、關閉哪些防火牆埠?
防火牆安裝的第一步是確定哪些埠在伺服器中保持打開狀態。這將根據您使用的伺服器類型而有所不同。例如,如果您運行的是Web伺服器,則可能需要打開以下埠:
網路:80和443
SSH:通常在埠22上運行
電子郵件:110(POP3),143(IMAP),993(IMAP SSL),995(POP3 SSL)。
1、還原默認防火牆規則
為確保設置無誤,我們需從一套新的規則開始,運行以下命令來清除防火牆中的規則:
iptables -F
2、屏蔽伺服器攻擊路由
我們可以運行下列標准命令來隔絕常見的攻擊。
屏蔽syn-flood數據包:
iptables -A INPUT -p tcp ! –syn -m state –state NEW -j DROP
屏蔽XMAS數據包:
iptables -A INPUT -p tcp –tcp-flags ALL ALL -j DROP
阻止無效數據包:
iptables -A INPUT -p tcp –tcp-flags ALL NONE -j DROP
3、打開所需埠
根據以上命令可屏蔽常見的攻擊方式,我們需要打開所需埠。下列例子,供您參考:
允許SSH訪問:
iptables -A INPUT -p tcp -m tcp -dport 22 -j ACCEPT
打開LOCALHOST訪問許可權:
iptables -A INPUT -i lo -j ACCEPT
允許網路流量:
iptables -A INPUT -p tcp -m tcp -dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp -dport 443 -j ACCEPT
允許SMTP流量:
iptables -A INPUT -p tcp -m tcp -dport 25 -j ACCEPT
iptables -A INPUT -p tcp -m tcp -dport 465 -j ACCEPT
三、測試防火牆配置
運行下列命令保存配置並重新啟動防火牆:
iptables -L -n
iptables-save / sudo tee / etc / sysconfig / iptables
service iptables restart
以上就是簡單的iptables防火牆安裝與配置過程。
Ⅸ linux防火牆配置文件在哪
/etc/sysconfig/
iptables-config
service iptables start/stop
Ⅹ linux的防火牆文件在哪個目錄下
vi /etc/sysconfig/iptables
就亂回答,centos6常用的防火牆文件路徑是/etc/sysconfig/iptables
開通防火牆埠22
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
開通防火牆埠3306
-A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT