读文网>电脑>电脑安全>防火墙知识

redhat防火墙如何设置推荐三篇

我新安装了一个redhat防火墙,但不会设置,该怎么办呢?下面由读文网小编给你做出详细的redhat防火墙设置方法介绍!希望对你有帮助!

redhat防火墙设置方法1

iptables -p INPUT DROP

iptables -p OUTPUT ACCEPT

iptables -p FORWARD DROP

iptables -A INPUT -s 192.168.1.2 -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -s 192.168.1.2 -p tcp --dport 8000 -j ACCEPT

保存iptables,service iptables restart即

防火墙介绍

什么是防火墙

XP系统相比于以往的Windows系统新增了许多的网络功能(Windows 7的防火墙一样很强大,可以很方便地定义过滤掉数据包),例如Internet连接防火墙(ICF),它就是用一段"代码墙"把电脑和Internet分隔开,时刻检查出入防火墙的所有数据包,决定拦截或是放行那些数据包。防火墙可以是一种硬件、固件或者软件,例如专用防火墙设备就是硬件形式的防火墙,包过滤路由器是嵌有防火墙固件的路由器,而代理服务器等软件就是软件形式的防火墙。

ICF工作原理

ICF被视为状态防火墙,状态防火墙可监视通过其路径的所有通讯,并且检查所处理的每个消息的源和目标地址。为了防止来自连接公用端的未经请求的通信进入专用端,ICF保留了所有源自ICF计算机的通讯表。在单独的计算机中,ICF将跟踪源自该计算机的通信。与ICS一起使用时,ICF将跟踪所有源自ICF/ICS计算机的通信和所有源自专用网络计算机的通信。所有Internet传入通信都会针对于该表中的各项进行比较。只有当表中有匹配项时(这说明通讯交换是从计算机或专用网络内部开始的),才允许将传入Internet通信传送给网络中的计算机。

源自外部源ICF计算机的通讯(如Internet)将被防火墙阻止,除非在“服务”选项卡上设置允许该通讯通过。ICF不会向你发送活动通知,而是静态地阻止未经请求的通讯,防止像端口扫描这样的常见黑客袭击。

防火墙的种类

防火墙从诞生开始,已经历了四个发展阶段:基于路由器的防火墙、用户化的防火墙工具套、建立在通用操作系统上的防火墙、具有安全操作系统的防火墙。常见的防火墙属于具有安全操作系统的防火墙,例如NETEYE、NETSCREEN、TALENTIT等。


看了“ redhat防火墙如何设置”文章的还看了:

redhat防火墙设置方法3

vim /etc/sysconfig/iptables 打开此文件

添加一下命令,之前要确认,没有把所有的端口都关闭了,iptables加载命令是有顺序的,先加载前面的命令,所以以下命令一定要在全部禁止的命令前面

-A INPUT -m state --state NEW -m tcp -p tcp --dport 89 -j ACCEPT

然后推出执行:service iptables restart

getenforce 0 关闭selinux

相关热搜

相关文章

【防火墙知识】热点

【防火墙知识】最新