如果 Linux 系统连接到因特网或,客户端系统环境

作者: 操作系统  发布:2019-08-28

  烈火建站学院(Bkjia.Com)服务器教程 iptables 是与最新的 2.4.x 版本 Linux 内核集成的 IP 信息包过滤系统。如果 Linux 系统连接到因特网或 LAN、服务器或连接 LAN 和因特网的代理服务器, 则该系统有利于在 Linux 系统上更好地控制 IP 信息包过滤和防火墙配置。

一、配置一个filter表的防火墙  

众所周知防火墙是计算机的安全性的重要保障,所以在RHEL 5防火墙的设置中也很很要,也正是因为它很重要所以在这里要对这个重要而又繁琐的RHEL 5防火墙设置进行一下详细的描述。

服务器系统环境:CentOS 6.3
 
客户端系统环境:Windows 7 ultimate(x86)sp1 简体中文旗舰版
 
※  本文档描述了如何在Linux服务器配置Apache、Mysql、PHP5
 
LAMP(Linux-Apache-MySQL-PHP)网站架构是目前国际流行的Web框架,该框架包括:Linux操作系统,Apache网络服务器,MySQL数据库,Perl、PHP或者Python编程语言,所有组成产品均是开源软件,是国际上成熟的架构框架,很多流行的商业应用都是采取这个架构,和Java/J2EE架构相比,LAMP具有Web资源丰富、轻量、快速开发等特点,微软的.NET架构相比,LAMP具有通用、跨平台、高性能、低价格的优势,因此LAMP无论是性能、质量还是价格都是企业搭建网站的首选平台。
 
安装前准备:
 
1、检查防火墙iptables状态
 
 [root@server ~]# service iptables status
 
注意:用法:iptables {start|stop|restart|condrestart|status|panic|save}
 
表格:filter
 
Chain INPUT (policy ACCEPT)
 
num  target    prot opt source            destination       
 
1    ACCEPT    all  --  0.0.0.0/0          0.0.0.0/0          state RELATED,ESTABLISHED
 
2    ACCEPT    icmp --  0.0.0.0/0          0.0.0.0/0         
 
3    ACCEPT    all  --  0.0.0.0/0            0.0.0.0/0         
 
4    ACCEPT    tcp  --  0.0.0.0/0          0.0.0.0/0          state NEW tcp dpt:22
 
5    REJECT    all  --  0.0.0.0/0            0.0.0.0/0          reject-with icmp-host-prohibited
 
 
 
Chain FORWARD (policy ACCEPT)
 
num  target    prot opt source              destination       
 
1    REJECT    all  --  0.0.0.0/0            0.0.0.0/0          reject-with icmp-host-prohibited
 
 
 
Chain OUTPUT (policy ACCEPT)
 
num  target    prot opt source              destination     
 
 
 
查看本机关于 IPTABLES的配置前情况
 
[root@server ~]# iptables -L
 
Chain INPUT (policy ACCEPT)
 
target    prot opt source              destination       
 
ACCEPT    all  --  anywhere          anywhere            state RELATED,ESTABLISHED
 
ACCEPT    icmp --  anywhere          anywhere           
 
ACCEPT    all  --  anywhere          anywhere           
 
ACCEPT    tcp  --  anywhere          anywhere            state NEW tcp dpt:ssh
 
REJECT    all  --  anywhere            anywhere            reject-with icmp-host-prohibited
 
 
 
Chain FORWARD (policy ACCEPT)
 
target    prot opt source              destination       
 
REJECT    all  --  anywhere            anywhere            reject-with icmp-host-prohibited
 
 
 
Chain OUTPUT (policy ACCEPT)
 
target    prot opt source              destination 
 
 
 
2、配置防火墙,开启80端口、3306端口
 
[root@server ~]# vim /etc/sysconfig/iptables
 
添加:
 
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT    #允许80(http)端口通过防火墙
 
-A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT  #允许3306(mysql)端口通过防火墙
 
备注:
 
很多网友把这两条规则添加到防火墙配置的最后一行,导致防火墙启动失败,正确的应该是添加到默认的22端口这条规则的下面。
 
如下所示:
 
# Firewall configuration written by system-config-firewall
 
# Manual customization of this file is not recommended.
 
*filter
 
:INPUT ACCEPT [0:0]
 
:FORWARD ACCEPT [0:0]
 
:OUTPUT ACCEPT [0:0]
 
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
-A INPUT -p icmp -j ACCEPT
 
-A INPUT -i lo -j ACCEPT
 
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
 
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT    #允许80(http)端口通过防火墙
 
-A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT  #允许3306(mysql)端口通过防火墙
 
-A INPUT -j REJECT --reject-with icmp-host-prohibited
 
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
 
COMMIT
 
:wq  #保存退出
 
 
 
重启防火墙使配置生效
 
[root@server ~]# service iptables restart
 
iptables:清除防火墙规则:                              [确定]
 
iptables:将链设置为政策 ACCEPT:filter                    [确定]
 
iptables:正在卸载模块:                                [确定]
 
iptables:应用防火墙规则:                              [确定]
 
 
 
最后,检查防火墙iptables状态是否生效
 
[root@server ~]# service iptables status
 
表格:filter
 
Chain INPUT (policy ACCEPT)
 
num  target    prot opt source              destination       
 
1    ACCEPT    all  --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
 
2    ACCEPT    icmp --  0.0.0.0/0            0.0.0.0/0         
 
3    ACCEPT    all  --  0.0.0.0/0            0.0.0.0/0         
 
4    ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          state NEW tcp dpt:22
 
5    ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          state NEW tcp dpt:80
 
6    ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          state NEW tcp dpt:3306
 
7    REJECT    all  --  0.0.0.0/0            0.0.0.0/0          reject-with icmp-host-prohibited
 
 
 
Chain FORWARD (policy ACCEPT)
 
num  target    prot opt source              destination       
 
1    REJECT    all  --  0.0.0.0/0            0.0.0.0/0          reject-with icmp-host-prohibited
 
 
 
Chain OUTPUT (policy ACCEPT)
 
num  target    prot opt source              destination   图片 1

  来配置一个filter表的防火墙

  1. 查看本机关于 iptables 的设置情况
     # iptables -L -n
     
        Chain INPUT (policy ACCEPT)
        target prot opt source destination
        Chain FORWARD (policy ACCEPT)
        target prot opt source destination
        Chain OUTPUT (policy ACCEPT)
        target prot opt source destination
        Chain RH-Firewall-1-INPUT (0 references)
        target prot opt source destination
        ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
        ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255
        ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0
        ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0
        ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353
        ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631
        ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
        ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
        ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
        ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:25
        REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
     
    可以看出我在安装linux时,选择了有防火墙,并且开放了22,80,25端口.
     如果你在安装linux时没有选择启动防火墙,是这样的
     
    # iptables -L -n
     
        Chain INPUT (policy ACCEPT)
        target prot opt source destination
        Chain FORWARD (policy ACCEPT)
        target prot opt source destination
        Chain OUTPUT (policy ACCEPT)
        target prot opt source destination
     
    什么规则都没有.
     
    2.清除原有规则.
     不管你在安装linux时是否启动了防火墙,如果你想配置属于自己的防火墙,那就清除现在filter的所有规则.
     # iptables -F 清除预设表filter中的所有规则链的规则
     # iptables -X 清除预设表filter中使用者自定链中的规则
     我们在来看一下
     # iptables -L -n
     
        Chain INPUT (policy ACCEPT)
        target prot opt source destination
        Chain FORWARD (policy ACCEPT)
        target prot opt source destination
        Chain OUTPUT (policy ACCEPT)
        target prot opt source destination
     
    什么都没有了吧,和我们在安装linux时没有启动防火墙是一样的.(提前说一句,这些配置就像用命令配置IP一样,重起就会失去作用),怎么保存.
     # /etc/rc.d/init.d/iptables save
     这样就可以写到 /etc/sysconfig/iptables 文件里了.写入后记得把防火墙重起一下,才能起作用.
     # service iptables restart
     现在IPTABLES配置表里什么配置都没有了,那我们开始我们的配置吧
     
    3.设定预设规则
     # iptables -p INPUT DROP
     # iptables -p OUTPUT ACCEPT
     # iptables -p FORWARD DROP
     上面的意思是,当超出了IPTABLES里filter表里的两个链规则(INPUT,FORWARD)时,不在这两个规则里的数据包怎么处理呢,那就是DROP(放弃).应该说这样配置是很安全的.我们要控制流入数据包
     
    而对于OUTPUT链,也就是流出的包我们不用做太多限制,而是采取ACCEPT,也就是说,不在着个规则里的包怎么办呢,那就是通过.
     
    可以看出INPUT,FORWARD两个链采用的是允许什么包通过,而OUTPUT链采用的是不允许什么包通过.
     
    这样设置还是挺合理的,当然你也可以三个链都DROP,但这样做我认为是没有必要的,而且要写的规则就会增加.但如果你只想要有限的几个规则是,如只做WEB服务器.还是推荐三个链都是DROP.
     注:如果你是远程SSH登陆的话,当你输入第一个命令回车的时候就应该掉了.因为你没有设置任何规则.
     怎么办,去本机操作呗![](https://www.linuxidc.com/linuxfile/logo.gif)

在RHEL5.2上安装好了Oracle,可以开始进行Oracle练习了。由于我的RHEL是安装在虚拟机上的,总在虚拟机里操作终归不是那么方便并且响应速度也较慢。好在Oracle 10g里已经有了B/S的管理界面,那么在VM的Host上操作岂不是简单、快捷!虚拟机(VM)IP:10.10.10.197,虚拟机主机(HOST)IP:10.10.10.198,桥接方式Bridged)连接。可当我在浏览器地址栏输入地址  无法建立到 10.10.10.197:1158 服务器的连接”。可在VM中却执行得很强大,在10.10.10.198上Ping 10.10.10.197也没问题。开始寻找解决办法。从System->Administration->Security Level and Firewall】进入。RHEL 5防火墙是Enabled状态。可Trusted Services里却明明有WWW(HTTP)服务,为何还是不行呢?

1、查看本机关于IPTABLES的设置情况

图片 2

[[email protected] ~]# iptables -L -n

安全及防火墙菜单)

Chain INPUT (policy ACCEPT)

图片 3

target prot opt source destination

防火墙状态及设置)

Chain FORWARD (policy ACCEPT)

再从System->Administration->Server Settings->Services】查看服务,找到一个名为iptables的服务,原来它就是防火墙服务。

target prot opt source destination

图片 4

Chain OUTPUT (policy ACCEPT)

防火墙服务)

target prot opt source destination

有停止,和在Windows下的Services一样,那么Stop掉。在10.10.10.198上刷新

Chain RH-Firewall-1-INPUT (0 references)

1. 查看RHEL 5防火墙现有配置
[[email protected] ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source   destination
RH-Firewall-1-INPUT  all  --  0.0.0.0/00.0.0.0/0 
ACCEPT tcp  --  0.0.0.0/00.0.0.0/0   tcp dpt:1158
Chain FORWARD (policy ACCEPT)
target prot opt source   destination
RH-Firewall-1-INPUT  all  --  0.0.0.0/00.0.0.0/0 
Chain OUTPUT (policy ACCEPT)
target prot opt source   destination
Chain RH-Firewall-1-INPUT (2 references)
target prot opt source   destination
ACCEPT all  --  0.0.0.0/00.0.0.0/0 
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   icmp type 255
ACCEPT esp  --  0.0.0.0/00.0.0.0/0 
ACCEPT ah   --  0.0.0.0/00.0.0.0/0 
ACCEPT udp  --  0.0.0.0/0224.0.0.251 udp dpt:5353
ACCEPT udp  --  0.0.0.0/00.0.0.0/0   udp dpt:631
ACCEPT tcp  --  0.0.0.0/00.0.0.0/0   tcp dpt:631
ACCEPT all  --  0.0.0.0/00.0.0.0/0   state RELATED,ESTABLISHED
ACCEPT tcp  --  0.0.0.0/00.0.0.0/0   state NEW tcp dpt:21
ACCEPT tcp  --  0.0.0.0/00.0.0.0/0   state NEW tcp dpt:22
ACCEPT tcp  --  0.0.0.0/00.0.0.0/0   state NEW tcp dpt:443
ACCEPT tcp  --  0.0.0.0/00.0.0.0/0   state NEW tcp dpt:23
ACCEPT tcp  --  0.0.0.0/00.0.0.0/0   state NEW tcp dpt:80
REJECT all  --  0.0.0.0/00.0.0.0/0   reject-with icmp-host-prohibited

target prot opt source destination

2.清除RHEL 5防火墙配置
[[email protected] ~]# iptables -F
[[email protected] ~]# iptables -X
[[email protected] ~]# /etc/rc.d/init.d/iptables save
Saving firewall rules to /etc/sysconfig/iptables:  [  OK  ]
[[email protected] ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source   destination
Chain FORWARD (policy ACCEPT)
target prot opt source   destination
Chain OUTPUT (policy ACCEPT)
target prot opt source   destination

ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

3.添加RHEL 5防火墙配置
将特定的端口添加到允许列表。比如EM使用的1158、telnet使用的23和Litener使用的1521等。
[[email protected] ~]# iptables -A INPUT -p tcp --dport 1158 -j ACCEPT
[[email protected] ~]# iptables -A INPUT -p tcp --dport 23 -j ACCEPT
[[email protected] ~]# iptables -A INPUT -p tcp --dport 1521 -j ACCEPT

ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255

保存配置:
[[email protected] ~]# /etc/rc.d/init.d/iptables save
Saving firewall rules to /etc/sysconfig/iptables:  [  OK  ]

ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0

查看一下当前配置:
[[email protected] ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source   destination
ACCEPT tcp  --  0.0.0.0/00.0.0.0/0   tcp dpt:1158
ACCEPT tcp  --  0.0.0.0/00.0.0.0/0   tcp dpt:23
ACCEPT tcp  --  0.0.0.0/00.0.0.0/0   tcp dpt:1521
Chain FORWARD (policy ACCEPT)
target prot opt source   destination
Chain OUTPUT (policy ACCEPT)
target prot opt source   destination  

ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0

重启一下防火墙服务:
[[email protected] ~]# service iptables restart
Flushing firewall rules:   [  OK  ]
Setting chains to policy ACCEPT: nat filter[  OK  ]
Unloading iptables modules:[  OK  ]
Applying iptables firewall rules:  [  OK  ]
Loading additional iptables modules: ip_conntrack_netbios_n[  OK  ]ntrack_ftp
经过如此配置,在10.10.10.198上访问EM正常,使用PL/SQL Developer等也能正常连接。

ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353

其实如果仔细的跟住步骤来,应该还是比较容易掌握RHEL 5防火墙设置的,以上就是笔者对于RHEL 5防火墙设置的总结,希望可以帮助到大家对于RHEL 5防火墙的使用。

ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631

  1. 设置ORACLE11g随RHELRHEL 5下Samba服务器的搭建
  2. RHELRHEL搭建FTP服务器步骤和问题解析(1)
  3. RHELRHEL 5搭建FTP的完美组合
  4. 问题解析:这样使用RHELRHEL 4上配置Postfix的完美4步
  5. RHEL架设RHEL4系统Sendmail的七大步骤

ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

5防火墙的设置中也很很要,也正是因为它很重要所以在这里要对这个重要而又繁...

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:25

REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

可以看出我在安装linux时,选择了有防火墙,并且开放了22,80,25端口.

如果你在安装linux时没有选择启动防火墙,是这样的

[[email protected] ~]# iptables -L -n

Chain INPUT (policy ACCEPT)

target prot opt source destination

Chain FORWARD (policy ACCEPT)

target prot opt source destination

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

什么规则都没有.

  • 共4页:
  • 上一页
  • 1
  • 2
  • 3
  • 4
  • 下一页

) 服务器教程 iptables 是与最新的 2.4.x 版本 Linux 内核集成的 IP 信息包过滤系统。如果 Linux 系统连接到因特网或 LAN、服...

本文由9159.com发布于操作系统,转载请注明出处:如果 Linux 系统连接到因特网或,客户端系统环境

关键词: 9159.com 9159金沙官网

上一篇:没有了
下一篇:没有了