linux个人防火墙设计_linux防火墙的设计与实现

       大家好,今天我想和大家探讨一下“linux个人防火墙设计”的应用场景。为了让大家更好地理解这个问题,我将相关资料进行了分类,现在就让我们一起来探讨吧。

1.如何设计防火墙结构

2.急!!!利用 iptables 实现 linux 防火墙功能有关问题

3.Linux系统下如何添加防火墙规则(添加白名单)?

4.在linux 下如何设置iptables 防火墙

5.怎么关闭linux防火墙关闭linux防火墙

linux个人防火墙设计_linux防火墙的设计与实现

如何设计防火墙结构

       在准备和建立一个防火墙设备时要高度重视。以前,堡垒主机这个术语是指所有直接连入公网的设备。现在,它经常汲及到的是防火墙设备。堡垒主机可以是三种防火墙中的任一种类型:包过滤,电路级网关,应用级网关。

       当建设你的堡垒主机时要特别小心。堡垒主机的定义就是可公共访问的设备。当Internet用户企图访问你网络上的资源时,首先进入的机器就是堡垒主机。因为堡垒主机是直接连接到Internet上的,其上面的所有信息都暴露在公网之上。这种高度地暴露规定了硬件和软件的配置。堡垒主机就好像是在军事基地上的警卫一样。警卫必须检查每个人的身份来确定他们是否可以进入基地及可以访问基地中的什么地方。警卫还经常准备好强制阻止进入。同样地,堡垒主机必须检查所有进入的流量并强制执行在安全策略里所指定的规则。它们还必须准备好对付从外部来的攻击和可能来自内部的资源。堡垒主机还有日志记录及警报的特性来阻止攻击。有时检测到一个威胁时也会采取行动。

       当构造防火墙设备时,经常要遵循下面两个主要的概念。第一,保持设计的简单性。第二,要计划好一旦防火墙被渗透应该怎么办。

       保持设计的简单性

       一个黑客渗透系统最常见的方法就是利用安装在堡垒主机上不注意的组件。建立你的堡垒主机时要尽可能使用较小的组件,无论硬件还是软件。堡垒主机的建立只需提供防火墙功能。在防火墙主机上不要安装像WEB服务的应用程序服务。要删除堡垒主机上所有不必需的服务或守护进程。在堡垒主机上运行少量的服务给潜在的黑客很少的机会穿过防火墙。

       安排事故计划

       如果你已设计好你的防火墙性能,只有通过你的防火墙才能允许公共访问你的网络。当设计防火墙时安全管理员要对防火墙主机崩溃或危及的情况作出计划。如果你仅仅是用一个防火墙设备把内部网络和公网隔离开,那么黑客渗透进你的防火墙后就会对你内部的网络有着完全访问的权限。为了防止这种渗透,要设计几种不同级别的防火墙设备。不要依赖一个单独的防火墙保护惟独的网络。如果你的安全受到损害,那你的安全策略要确定该做些什么。采取一些特殊的步骤,包括

       · 创建同样的软件备份

       · 配置同样的系统并存储到安全的地方

       · 确保所有需要安装到防火墙上的软件都容易,这包括你要有恢复磁盘。

       四种常见的防火墙设计都提供一个确定的安全级别,一个简单的规则是越敏感的数据就要采取越广泛的防火墙策略,这四种防火墙的实施都是建立一个过滤的距阵和能够执行和保护信息的点。这四种选择是:

       ·筛选路由器

       ·单宿主堡垒主机

       ·双宿主堡垒主机

       ·屏蔽子网

       筛选路由器的选择是最简单的,因此也是最常见的,大多数公司至少使用一个筛选路由器作为解决方案,因为所有需要的硬件已经投入使用。用于创建筛选主机防火墙的两个选择是单宿主堡垒主机和双宿主堡垒主机。不管是电路级还是应用级网关的配置都要求所有的流量通过堡垒主机。最后一个常用的方法是筛选子网防火墙,利用额外的包过滤路由器来达到另一个安全的级别。

急!!!利用 iptables 实现 linux 防火墙功能有关问题

       linux防火墙作用一:

       一、防火墙的基本模型

       基于TCP/IP协议簇的Internet网际互联完全依赖于网络层以上的协议栈(网络层的IP协议、传输控制协议TCP/UDP协议和应用层协议)。考虑到网络防火墙是为了保持网络连通性而设立的安全机制,因此防火墙技术就是通过分析、控制网络以上层协议特征,实现被保护网络所需安全策略的技术。构建防火墙有三类基本模型:即应用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙。

       二、不应该过滤的包

       在开始过滤某些不想要的包之前要注意以下内容:

       ICMP包

       ICMP

       包可用于检测TCP/IP失败的情形。如果阻挡这些包将导致不能得“Host unreachable”或“No route to host”等信息。ICMP包还用于MTU发现,某些TCP实现使用了MTU发现来决定是否进行分段。MTU发现通过发送设置了不进行分段的位的包探测,

       当得到的ICMP应答表示需要分段时,再发送较小的包。如果得不到ICMP包(“destination unreachable”类型的包),则本地主机不减少MTU大小,这将导致测试无法停止或网络性能下降。 到DNS的TCP连接

       如果要拦阻出去的TCP连接,那么要记住DNS不总是使用UDP。如果从DNS服务器过来的回答超过512字节,客户端将使用TCP连接,并仍使用端口53接收数据。若禁止了TCP连接,DNS大多数情况下会正常工作,但可能会有奇怪的延时故障出现。

       如果内部网络的DNS查询总是指向某个固定的外部DNS服务器,可以允许本地域端口到该服务器的域端口连接。

       主动式FTP的TCP连接

       FTP有两种运作方式,即传统的主动式(active)方式和目前流行的被动式(passive)方式。在主动式FTP模式下,FTP 服务器发送文件或应答LS命令时,主动和客户端建立TCP连接。如果这些TCP连接被过滤,则主动方式的FTP将被中断。如果使用被动方式,则过滤远地的TCP连接没有问题。因为数据连接是从客户端到服务器进行的(包括双向的数据)。

       三、针对可能的网络攻击

       防火墙的性能是否优良关键在于其配置能否防护来自外界的各种网络攻击。这要求网络管理者能针对可能的网络攻击特点设定完善的安全策略。以网络常见的“ping of death”攻击为例,“ping of death”攻击通过发送一个非法的大ICMP包使接收者的TCP堆栈溢出从而引起混乱。针对这种攻击可将防火墙配置为阻挡ICMP分段。因为普通的

       ICMP包大都不需要到分段的程度,阻挡ICMP分段只拦阻大的“ping”包。 这种防护策略也可用于针对其他协议安全缺陷的网络攻击。

       linux防火墙作用二:

       它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。

       在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动, 保证了内部网络的安全。

       2.使用Firewall的益处

       保护脆弱的服务

       通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。例如, Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。

       控制对系统的访问

       Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如, Firewall允许外部访问特定的Mail Server和Web Server。

       集中的安全管理

       Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运行于整个内部网络系统, 而无须在内部网每台机器上分别设立安全策略。Firewall可以定义不同的认证方法, 而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。

       增强的保密性

       使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Figer和DNS。

       记录和统计网络利用数据以及非法使用数据

       Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据, 来判断可能的攻击和探测。

       策略执行Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。

       3.防火墙的种类

       防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。

       数 据 包 过 滤

       数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑, 被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、 协议状态等因素,或它们的组合来确定是否允许该数据包通过。 数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用, 网络性能和透明性好,它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备, 因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。

       数据包过滤防火墙的缺点有二:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击; 二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。

       应 用 级 网 关

       应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。 它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、 登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。

       数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。 一旦满足逻辑,则防火墙内外的计算机系统建立直接联系, 防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。

       代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels), 也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的 链接, 由两个终止代理服务器上的 链接来实现,外部计算机的网络链路只能到达代理服务器, 从而起到了隔离防火墙内外计算机系统的作用。

       linux防火墙作用三:

       windows防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。

       具体作用如下:

       1、防止来自网络上的恶意攻击;

       2、阻止外来程序连接计算机端口;

       3、对电脑进行防护,防止木马入侵或其它黑客软件、程序运行‘

       4、阻止本地程序通过计算机端口,向外并发信息;

Linux系统下如何添加防火墙规则(添加白名单)?

       自己看:

       什么是Iptables?

        iptables 是建立在 netfilter 架构基础上的一个包过滤管理工具,最主要的作用是用来做防火墙或透明代理。Iptables 从 ipchains 发展而来,它的功能更为强大。Iptables 提供以下三种功能:包过滤、NAT(网络地址转换)和通用的 pre-route packet mangling。包过滤:用来过滤包,但是不修改包的内容。Iptables 在包过滤方面相对于 ipchians 的主要优点是速度更快,使用更方便。NAT:NAT 可以分为源地址 NAT 和目的地址 NAT。

        Iptables 可以追加、插入或删除包过滤规则。实际上真正执行这些过虑规则的是 netfilter 及其相关模块(如 iptables 模块和 nat 模块)。Netfilter 是 Linux 核心中一个通用架构,它提供了一系列的 “表”(tables),每个表由若干 “链”(chains)组成,而每条链中可以有一条或数条 “规则”(rule)组成。

        系统缺省的表为 “filter”,该表中包含了 INPUT、FORWARD 和 OUTPUT 3 个链。

        每一条链中可以有一条或数条规则,每一条规则都是这样定义的:如果数据包头符合这样的条件,就这样处理这个数据包。当一个数据包到达一个链时,系统就会从第一条规则开始检查,看是否符合该规则所定义的条件: 如果满足,系统将根据该条规则所定义的方法处理该数据包;如果不满足则继续检查下一条规则。最后,如果该数据包不符合该链中任一条规则的话,系统就会根据该链预先定义的策略来处理该数据包。

table,chain,rule

        iptables 可以操纵3 个表:filter 表,nat 表,mangle 表。

        NAT 和一般的 mangle 用 -t 参数指定要操作哪个表。filter 是默认的表,如果没有 -t 参数,就默认对 filter 表操作。

        Rule 规则:过滤规则,端口转发规则等,例如:禁止任何机器 ping 我们的服务器,可以在服务器上设置一条规则:

        iptables -A INPUT -s ! 127.0.0.1 -p icmp -j DROP

        从 –s 开始即是一条规则,-j 前面是规则的条件,-j 开始是规则的行为(目的)。整条命令解释为,在filter 表中的 INPUT 规则链中插入一条规则,所有源地址不为 127.0.0.1 的 icmp 包都被抛弃。

        Chain 规则链:由一系列规则组成,每个包顺序经过 chain 中的每一条规则。chain 又分为系统 chain和用户创建的 chain。下面先叙述系统 chain。

        filter 表的系统 chain: INPUT,FORWAD,OUTPUT

        nat 表的系统 chain: PREROUTING,POSTROUTING,OUTPUT

        mangle 表的系统 chain: PREROUTING,OUTPUT

        每条系统 chain 在确定的位置被检查。比如在包过滤中,所有的目的地址为本地的包,则会进入INPUT 规则链,而从本地出去的包会进入 OUTPUT 规则链。

        所有的 table 和 chain 开机时都为空,设置 iptables 的方法就是在合适的 table 和系统 chain 中添相应的规则。

       --------------------------------------------------------------

       IPTABLES 语法:

       表: iptables从其使用的三个表(filter、nat、mangle)而得名, 对包过滤只使用 filter 表, filter还是默认表,无需显示说明.

       操作命令: 即添加、删除、更新等。

       链:对于包过滤可以针对filter表中的INPUT、OUTPUT、FORWARD链,也可以操作用户自定义的链。

       规则匹配器:可以指定各种规则匹配,如IP地址、端口、包类型等。

       目标动作:当规则匹配一个包时,真正要执行的任务,常用的有:

        ACCEPT 允许包通过

        DROP 丢弃包

        一些扩展的目标还有:

        REJECT 拒绝包,丢弃包同时给发送者发送没有接受的通知

        LOG 包有关信息记录到日志

        TOS 改写包的TOS值

       为使FORWARD规则能够生效,可使用下面2种方法的某种:

       [root@rhlinux root]# vi /proc/sys/net/ipv4/ip_forward

       [root@rhlinux root]# echo "1" > /proc/sys/net/ipv4/ip_forward

       [root@rhlinux root]# vi /etc/sysconfig/network

       [root@rhlinux root]# echo "FORWARD_IPV4=true" > /etc/sysconfig/network

       --------------------------------------------------------

       iptables语法可以简化为下面的形式:

       iptables [-t table] CMD [chain] [rule-matcher] [-j target]

       --------------------------------------------------------

       常用操作命令:

       -A 或 -append 在所选链尾加入一条或多条规则

       -D 或 -delete 在所选链尾部删除一条或者多条规则

       -R 或 -replace 在所选链中替换一条匹配规则

       -I 或 -insert 以给出的规则号在所选链中插入一条或者多条规则. 如果规则号为1,即在链头部.

       -L 或 -list 列出指定链中的所有规则,如果没有指定链,将列出链中的所有规则.

       -F 或 -flush 清除指定链和表中的所由规则, 假如不指定链,那么所有链都将被清空.

       -N 或 -new-chain 以指定名创建一条新的用户自定义链,不能与已有链名相同.

       -X 或 -delete-chain 删除指定的用户定义帘,必需保证链中的规则都不在使用时才能删除,若没有指定链,则删除所有用户链.

       -P 或 -policy 为永久帘指定默认规则(内置链策略),用户定义帘没有缺省规则,缺省规则也使规则链中的最后一条规则,用-L显示时它在第一行显示.

       -C 或 -check 检查给定的包是否与指定链的规则相匹配.

       -Z 或 -zero 将指定帘中所由的规则包字节(BYTE)计数器清零.

       -h 显示帮助信息.

       -------------------------------------------------------------

       常用匹配规则器:

       -p , [!] protocol 指出要匹配的协议,可以是tcp, udp, icmp, all, 前缀!为逻辑非,表示除该协议外的所有协议.

       -s [!] address[/mask] 指定源地址或者地址范围.

       -sport [!] port[:port] 指定源端口号或范围,可以用端口号也可以用/ETC/SERVICES文件中的名子.

       -d [!] address[/mask] 指定目的地址或者地址范围.

       -dport [!] port[:port] 指定目的端口号或范围,可以用端口号也可以用/ETC/SERVICES文件中的名子.

       -icmp-type [!] typename 指定匹配规则的ICMP信息类型(可以使用 iptables -p icmp -h 查看有效的ICMP类型名)

       -i [!] interface name[+] 匹配单独或某种类型的接口,此参数忽略时,默认符合所有接口,接口可以使用"!"来匹配捕食指定接口来的包.参数interface是接口名,如 eth0, eht1, ppp0等,指定一个目前不存在的接口是完全合法的,规则直到接口工作时才起作用,折中指定对于PPP等类似连接是非常有用的."+"表示匹配所有此类型接口.该选项只针对于INPUT,FORWARD和PREROUTING链是合法的.

       -o [!] interface name[+] 匹配规则的对外网络接口,该选项只针对于OUTPUT,FORWARD,POSTROUTING链是合法的.

       [!] --syn 仅仅匹配设置了SYN位, 清除了ACK, FIN位的TCP包. 这些包表示请求初始化的TCP连接.阻止从接口来的这样的包将会阻止外来的TCP连接请求.但输出的TCP连接请求将不受影响.这个参数仅仅当协议类型设置为了TCP才能使用. 此参数可以使用"!"标志匹配已存在的返回包,一般用于限制网络流量,即只允许已有的,向外发送的连接所返回的包.

       ----------------------------------------------------------

       如何制定永久规则集:

       /etc/sysconfig/iptables 文件是 iptables 守护进程调用的默认规则集文件.

       可以使用以下命令保存执行过的IPTABLES命令:

        /sbin/iptables-save > /etc/sysconfig/iptables

       要恢复原来的规则库,可以使用:

        /sbin/iptables-restore < /etc/sysconfig/iptables

       iptables命令和route等命令一样,重启之后就会恢复,所以:

       [root@rhlinux root]# service iptables save

       将当前规则储存到 /etc/sysconfig/iptables: [ 确定 ]

       令一种方法是 /etc/rc.d/init.d/iptables 是IPTABLES的启动脚本,所以:

       [root@rhlinux root]# /etc/rc.d/init.d/iptables save

       将当前规则储存到 /etc/sysconfig/iptables: [ 确定 ]

       以上几种方法只使用某种即可.

       若要自定义脚本,可直接使用iptables命令编写一个规则脚本,并在启动时执行:

       例如若规则使用脚本文件名/etc/fw/rule, 则可以在/etc/rc.d/rc.local中加入以下代码:

       if [-x /etc/fw/rule]; then /etc/fw/sule; fi;

       这样每次启动都执行该规则脚本,如果用这种方法,建议NTSYSV中停止IPTABLES.

       ----------------------------------------------------------

       实例:

       链基本操作:

       [root@rh34 root]# iptables -L -n

       (列出表/链中的所有规则,包过滤防火墙默认使用的是filter表,因此使用此命令将列出filter表中所有内容,-n参数可加快显示速度,也可不加-n参数。)

       [root@rh34 root]# iptables -F

       (清除预设表filter中所有规则链中的规则)

       [root@rh34 root]# iptables -X

       (清除预设表filter中使用者自定义链中的规则)

       [root@rh34 root]# iptables -Z

       (将指定链规则中的所有包字节计数器清零)

       ------------------------------------------------------------

       设置链的默认策略,默认允许所有,或者丢弃所有:

       [root@rh34 root]# iptables -P INPUT ACCEPT

       [root@rh34 root]# iptables -P OUTPUT ACCEPT

       [root@rh34 root]# iptables -P FORWARD ACCEPT

       (以上我们在不同方向设置默认允许策略,若丢弃则应是DROP,严格意义上防火墙应该是DROP然后再允许特定)

       ---------------------------------------------------------------

       向链中添加规则,下面的例子是开放指定网络接口(信任接口时比较实用):

       [root@rh34 root]# iptables -A INPUT -i eth1 -j ACCEPT

       [root@rh34 root]# iptables -A OUTPUT -o eth1 -j ACCEPT

       [root@rh34 root]# iptables -A FORWARD -i eth1 -j ACCEPT

       [root@rh34 root]# iptables -A FORWARD -o eth1 -j ACCEPT

       --------------------------------------------------------------

       使用用户自定义链:

       [root@rh34 root]# iptables -N brus

       (创建一个用户自定义名叫brus的链)

       [root@rh34 root]# iptables -A brus -s 0/0 -d 0/0 -p icmp -j DROP

       (在此链中设置了一条规则)

       [root@rh34 root]# iptables -A INPUT -s 0/0 -d 0/0 -j brus

       (向默认的INPUT链添加一条规则,使所有包都由brus自定义链处理)

       ----------------------------------------------------------------

       基本匹配规则实例:

       匹配协议:

       iptables -A INPUT -p tcp

       (指定匹配协议为TCP)

       iptables -A INPUT -p ! tcp

       (指定匹配TCP以外的协议)

       匹配地址:

       iptables -A INPUT -s 192.168.1.1

       (匹配主机)

       iptables -A INPUT -s 192.168.1.0/24

       (匹配网络)

       iptables -A FORWARD -s ! 192.168.1.1

       (匹配以外的主机)

       iptables -A FORWARD -s ! 192.168.1.0/24

       (匹配以外的网络)

       匹配接口:

       iptables -A INPUT -i eth0

       iptables -A FORWARD -o eth0

       (匹配某个指定的接口)

       iptables -A FORWARD -o ppp+

       (匹配所有类型为ppp的接口)

       匹配端口:

       iptables -A INPUT -p tcp --sport www

       iptables -A INPUT -p tcp --sport 80

       (匹配单一指定源端口)

       iptables -A INPUT -p ucp --dport 53

       (匹配单一指定目的端口)

       iptables -A INPUT -p ucp --dport ! 53

       (指定端口以外)

       iptables -A INPUT -p tcp --dport 22:80

       (指定端口范围,这里我们实现的是22到80端口)

       ---------------------------------------------------------------------------------

       指定IP碎片的处理:

       [root@rh34 root]# iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 192.168.1.234 --dport 80 -j ACCEPT

       [root@rh34 root]# iptables -A FORWARD -f -p tcp -s 192.168.1.0/24 -d 192.168.1.234 --dport 80 -j ACCEPT

       [root@rh34 root]# iptables -L

       Chain INPUT (policy ACCEPT)

       target prot opt source destination

       Chain FORWARD (policy ACCEPT)

       target prot opt source destination

       ACCEPT tcp -- 192.168.1.0/24 192.168.1.234 tcp dpt:*/

       ipchains -A forward -d 202.101.98.60/32 -j MASQ

       /* pub5.fz.fj.cn*/

       ipchains -A forward -d 202.96.44.14/24 -j MASQ

       /*freemail.263.net*/

       ipchains -A forward -d 202.99.11.120/32 -j MASQ

       /*www.linuxaid.com.cn*/

       ipchains -A forward -d 205.227.44.44/24 -j MASQ

       /* www.oracle.com*/

       ipchains -A forward -d 205.227.44.46/32 -j MASQ

       /* lliance.oracle.com*/

       #ipchains -A forward -d 205.227.44.237/32 -j MASQ

       /* support.oracle.com*/

       ipchains -A forward -d 209.246.5.38/24 -j MASQ

       /* technet.oracle.com*/

       ipchains -A forward -d 137.69.200.8/32 -j MASQ

       /* www.legato.com*/

       ipchains -A forward -d 202.96.125.102/32 -j MASQ

       /*www.188.net*/

       ipchains -A forward -d 207.105.83.51/32 -j MASQ

       /* www.borland.com*/

       ipchains -A forward -d 207.46.131.30/24 -j MASQ

       /* www.microsoft.com*/

       ipchains -A forward -d 207.46.130.30/24 -j MASQ

       /* www.microsoft.com*/

       ipchains -A forward -d 204.146.81.99/32 -j MASQ

       /* www.ibm.com*/

       ipchains -A forward -d 202.102.24.74/24 -j MASQ

       /* www.lodesoft.com*/

       ipchains -A forward -d 210.77.34.109/32 -j MASQ

       /* www.csdn.net*/

       ipchains -A forward -d 192.138.151.66/32 -j MASQ

       /* www.sybase.com*/

       ipchains -A forward -d 202.102.26.1/32 -j MASQ

       /* www.nari-china.com*/

       ipchains -A forward -d 202.102.26.51/32 -j MASQ

       /*www.aeps-info.com*/

       ipchains -A forward -d 202.106.185.2/32 -j MASQ

       /* www.sohu.com */

       ……

       linux防火墙怎么设置打开和禁用端口?

       一、查看哪些端口被打开netstat-anp二、关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROPiptables-AOUTPUT-ptcp--dport端口号-jDROP三、打开端口号:iptables-AINPUT-ptcp--dport端口号-jACCEPT四、以下是linux打开端口命令的使用方法。nc-lp23(打开23端口,即telnet)netstat-an|grep23(查看是否打开23端口)五、linux打开端口命令每一个打开的端口,都需要有相应的监听程序才可以适合入门的学习途径,请阅读《Linux就该这么学》

       linux防火墙怎么设置禁用?

       LINUX系统关闭防火墙的步骤如下:

       1.首先打开SSH软件,按回车键就会提示你进行登录,输入IP和用户名进行登录。

       2.执行命令:/etc/init.d/iptablesstatus,会得到一系列信息,说明防火墙开着。

       3.执行命令:/etc/init.d/iptablesstop,停止服务。

       4.执行命令:chkconfig--levels35iptablesoff,关闭防火墙服务开机启动。这样就解决了LINUX系统关闭防火墙的问题了。

       linux如何关闭防火墙?

       rhel6关闭防火墙的方法为:serviceiptablesstatus查看当前防火墙状态1.永久性生效开启:chkconfigiptableson关闭:chkconfigiptablesoff2.即时生效,重启后失效开启:serviceiptablesstart关闭:serviceiptablesstoprhel7关闭防火墙的方法为:systemctlstatusfirewalld查看当前防火墙状态1.永久性生效开启:systemctlenablefirewalld关闭:systemctldisablefirewalld2.即时生效,重启后失效开启:systemctlstartfirewalld关闭:systemctlstopfirewalld

       linuxredhat防火墙怎么关闭?

       1)立即关闭,并非永久关闭serviceiptablesstop2)永久关闭iptables-F关闭防火墙功能chkconfigiptablesoff禁止防火墙启动另外,运行setup在界面,选择Firewallconfiguration,进入下一界面,选择SecurityLevel为Disabled,保存。

       Linux远程登陆需要关闭防火墙嘛?

       需要关闭防火墙

       我在主机和虚拟机上进行了连接测试,ip和port都没有问题,JMX端口也设置了防火墙开放,但就是不成功

       后来查过资料发现是因为除了JMXserver指定的监听端口号外,JMXserver还会监听一到两个随机端口号,这些端口号都是随机分配的,只有关闭防火墙才能成功连接。

       非常高兴能与大家分享这些有关“linux个人防火墙设计”的信息。在今天的讨论中,我希望能帮助大家更全面地了解这个主题。感谢大家的参与和聆听,希望这些信息能对大家有所帮助。