selinux配置文件,linux selinux配置

  selinux配置文件,linux selinux配置

  /etc/init.d/iptables stop(停止防火墙)

  或者

  Iptables -F(清除防火墙规则并移除防火墙)

  Linux防火墙配置命令

  1)永久生效,重启后不恢复。

  打开:chkconfig iptables打开

  关闭:chkconfig iptables关闭

  2)立即生效,重启后恢复。

  打开:服务iptables开始

  关闭:服务iptables停止从:http://blog.ixpub.net/html/95/12686795-72989.html

  Linux内置的防火墙机制是通过内核中的netfilter模块实现的(www.netfilter.ort)。Linux内核使用netfilter过滤传入和传出的数据包。netfilter由三个规则表组成,每个规则表都有许多内置链。可以使用iptables命令来操作这些表链,比如添加、删除和列出规则。

  1.Netfilter规则表-filternatmangle

  过滤器,用于路由网络数据包。是默认值,这意味着如果未指定-t参数,则在创建新规则时,默认情况下会将其存储在表中。

  输入网络数据包流向服务器

  从服务器输出网络数据包。

  转发网络数据包通过服务器进行路由。

  Nat,用于NAT表。NAT(网络地址转换)是一种IP地址转换方法。

  预路由网络数据包在到达服务器时可以被修改。

  输出网络数据包从服务器流出。

  当路由后网络数据包即将从服务器发送时,可以对其进行修改。

  Mangle,用于修改网络数据包的表,如TOS(服务类型)、TTL(生存时间)等。

  输入网络数据包流向服务器

  输出网络数据包流出服务器

  转发网络数据包通过服务器转发。

  预路由网络数据包在到达服务器时可以被修改。

  当路由后网络数据包即将从服务器发送时,可以对其进行修改。

  1.配置Iptables

  当一个包进入服务器时,Linux内核会搜索相应的链,直到找到一个匹配该包的规则。如果此规则的目标是ACCEPT,其余的规则将被跳过,数据包将被连续发送。如果这个规则的目标是DROP,那么这个包会被拦截,内核不会引用其他规则。

  注意:如果从头到尾都没有匹配数据包的规则,并且在表的末尾没有drop all规则,则该数据包将被接受。另一方面,思科将在会议结束时拒绝所有人。

  1.)iptables的命令选项

  iptables [-t tables]命令选项参数目标

  -A在链的末尾添加一条规则

  -C在将规则添加到用户定义的链之前检查规则。

  -D从链中删除规则

  -E重命名用户定义的链,而不改变链本身。

  -F清空链并删除链上的所有规则。

  -我在链中插入一个规则

  -L列出了一个链上的规则,比如iptables -L INPUT列出了输入链的规则。

  -N创建新链。

  -P定义链的默认策略。

  -R替换链中的规则

  -X删除与用户相关的链。

  -Z清除所有表的所有链的字节和数据包计数器。

  2.)iptables的命令参数

  -p协议

  应用于数据包的协议类型可以是TCP UDP ICMP或ALL。也可以用。

  当使用-p tcp时,可以使用其他选项来进一步定义规则。选项包括:

  ——端口允许您指定匹配数据包的源端口。port1:port,表示port1和port2之间的所有端口。

  3354端口目的端口,类似于——端口。

  用-p!Udp,还有一些特殊选项,包括:

  3354 sport,3354 dport,与-p tcp相同,但用于UDP数据包。

  使用-p icmp参数时,只有一个选项可用。

  3354 icmp-type,允许在过滤规则中指定icmp类型。

  -ssource指定数据包的源地址。此参数后跟IP地址、带子网掩码的网络地址或主机名。(不建议使用主机名)

  -d,-d,-目的数据包的目的地址,与-s相同.

  -j,——jump用于指定一个目标,告诉规则将匹配的数据包发送到目标。目标可以是接受、丢弃、排队、返回。如果没有-j,那么不对数据包做任何事情,只需将计数器加1。

  -i - in-interface,对于输入转发预路由链,此参数指定数据包到达服务器时使用的端口。

  -o - out-interface,对于输出转发POSTROUTING链,此参数指定数据包离开服务器时使用的端口。

  3.)iptables的命令目标

  创建规则的最后一步是指定Iptables对数据包的操作。只要某个规则匹配了这个包,就不会有其他的规则操作。内置目标有:接受丢弃队列返回。

  接受:允许数据包通过并到达目的地。

  丢弃:拒绝数据包并丢弃数据包。

  队列:将数据包发送回用户应用程序进行处理。

  返回:不根据当前链的其他规则检查数据包,而是直接返回,并继续发送到其目的地址,或下一个链。

  2.应用Iptables规则的示例

  允许WWW

  iptablesa INPUTp TCPd port 80j accept该规则被添加到过滤器表的输入链中,允许目的端口为80的数据包。

  在内部接口上允许DHCP

  iptablesA INPUTI eth 0p TCPsport 68d port 67 ACCEPT

  iptablesa inputI eth 0pucp-sport 68-d port 67 accept及更高版本允许TCP和UDP协议。

  3.保存和恢复Iptables

  保存Iptables

  使用iptables-save保存当前的iptables规则。

  Iptables-保存iptables保存路径,比如# iptables-save/etc/iptables . up . rule。

  恢复Iptables

  使用iptables-restore将iptables表从配置文档恢复到现有的iptables表。

  iptables-restore/etc/iptables . up . rule II。Ubuntu服务器中的iptables

  Iptables已经默认安装在Ubuntu Server6.06版本1.3.3中。默认状态是关闭。

  Iptables可以通过修改/etc/network/interfaces: auto lo打开

  Iface lo inet环回

  自动eth0

  iface eth0 inet dhcp

  #添加以下预备份iptables-restore/etc/iptables . up . rule

  #激活eth0时调用恢复的规则

  post-down iptables-save/etc/iptables . up . rule

  #当关闭接口eth0,然后重新激活eth0时,恢复iptables规则。

  此外,您可以随时修改/etc/iptables.up.rule配置文件来更改iptables的规则。Iptables.up.rule的格式如下:#由Iptables生成-保存v 1 . 3 . 3 2007年7月31日星期二14: 18: 44

  *过滤器

  :输入接受[73:8213]

  :转发接受[0:0]

  :输出接受[8:825]

  -一个输入I lop icmpj DROP

  -A输入I eth 0p icmpj DROP

  犯罪

  #完成于2007年7月31日星期二14: 10: 44行间不能有空行。三。摘要

  iptables表链中每个规则的顺序非常重要。如果第一个是全部接受,所有的数据包都将被允许通过防火墙,所以规则的顺序应该适当安排。

  通常的规则是:拒绝所有允许的少数民族。

  http://blog..net/windxxf/article/details/815973

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: