学习啦 > 学习电脑 > 电脑安全 > 防火墙知识 > redhat防火墙如何设置

redhat防火墙如何设置

时间: 林辉766 分享

redhat防火墙如何设置

  我新安装了一个redhat防火墙,但不会设置,该怎么办呢?下面由学习啦小编给你做出详细的redhat防火墙设置方法介绍!希望对你有帮助!

  redhat防火墙设置方法一:

学习啦在线学习网   vim /etc/sysconfig/iptables 打开此文件

  添加一下命令,之前要确认,没有把所有的端口都关闭了,iptables加载命令是有顺序的,先加载前面的命令,所以以下命令一定要在全部禁止的命令前面

学习啦在线学习网   -A INPUT -m state --state NEW -m tcp -p tcp --dport 89 -j ACCEPT

  然后推出执行:service iptables restart

  getenforce 0 关闭selinux

  redhat防火墙设置方法二:

  iptables -p INPUT DROP

学习啦在线学习网   iptables -p OUTPUT ACCEPT

  iptables -p FORWARD DROP

  iptables -A INPUT -s 192.168.1.2 -p tcp --dport 80 -j ACCEPT

  iptables -A INPUT -s 192.168.1.2 -p tcp --dport 8000 -j ACCEPT

  保存iptables,service iptables restart即

  相关阅读:

  防火墙介绍

  什么是防火墙

学习啦在线学习网   XP系统相比于以往的Windows系统新增了许多的网络功能(Windows 7的防火墙一样很强大,可以很方便地定义过滤掉数据包),例如Internet连接防火墙(ICF),它就是用一段"代码墙"把电脑和Internet分隔开,时刻检查出入防火墙的所有数据包,决定拦截或是放行那些数据包。防火墙可以是一种硬件、固件或者软件,例如专用防火墙设备就是硬件形式的防火墙,包过滤路由器是嵌有防火墙固件的路由器,而代理服务器等软件就是软件形式的防火墙。

  ICF工作原理

  ICF被视为状态防火墙,状态防火墙可监视通过其路径的所有通讯,并且检查所处理的每个消息的源和目标地址。为了防止来自连接公用端的未经请求的通信进入专用端,ICF保留了所有源自ICF计算机的通讯表。在单独的计算机中,ICF将跟踪源自该计算机的通信。与ICS一起使用时,ICF将跟踪所有源自ICF/ICS计算机的通信和所有源自专用网络计算机的通信。所有Internet传入通信都会针对于该表中的各项进行比较。只有当表中有匹配项时(这说明通讯交换是从计算机或专用网络内部开始的),才允许将传入Internet通信传送给网络中的计算机。

  源自外部源ICF计算机的通讯(如Internet)将被防火墙阻止,除非在“服务”选项卡上设置允许该通讯通过。ICF不会向你发送活动通知,而是静态地阻止未经请求的通讯,防止像端口扫描这样的常见黑客袭击。

  防火墙的种类

  防火墙从诞生开始,已经历了四个发展阶段:基于路由器的防火墙、用户化的防火墙工具套、建立在通用操作系统上的防火墙、具有安全操作系统的防火墙。常见的防火墙属于具有安全操作系统的防火墙,例如NETEYE、NETSCREEN、TALENTIT等。

  看了“ redhat防火墙如何设置”文章的还看了:

1.如何在RedHat Linux设置防火墙

2.linux防火墙如何设置

3.linux防火墙设置规则怎么样

4.linux个人防火墙设置

5.linux如何检测防火墙设置

6.Linux系统启动并配置防火墙的方法

7.如何关闭linux的防火墙

839901