Linux系統(tǒng)之上有三種安全防范手段:①包過(guò)濾防火墻:iptables②應(yīng)用程序防火墻:TCP Wrappers③代理服務(wù)器防火墻:nginx等iptables程序工作在內(nèi)核的TCP/IP網(wǎng)絡(luò)協(xié)議棧的
# cat /etc/sysconfig/iptables# Generated by iptables-save v1.3.5 on Thu Oct 31 15:53:45 2013
配置iptables防火墻管理iptables規(guī)則1、 拒絕所有入站協(xié)議的數(shù)據(jù)包[root@s2 ~]# iptables -P INPUT DROP2、 允許系統(tǒng)管理員從192.168.10.100
最近在做一個(gè)V*P*N中間件的配置工作,在配置iptables的時(shí)候,當(dāng)用戶想刪除EIP(即釋放當(dāng)前連接),發(fā)現(xiàn)使用iptables的相關(guān) 命令會(huì)提示錯(cuò)誤。iptables: Bad rule
NAT iptables防火墻(script)(轉(zhuǎn))[@more@]#!/bin/sh# make me executable (chmod a+x rc.firewall ) and run me
iptables的限速測(cè)試總結(jié)一、iptables的簡(jiǎn)介  
監(jiān)控服務(wù)器被***后能正常登錄系統(tǒng)的IP,排除我們指定登錄服務(wù)器的IP。#!/bin/bashstrings/var/log/wtmp|grep-Ev'192.168|218.18'|grep-iv[
# Flush all policy iptables -F iptables -X iptables -Z iptables -t nat -F iptables -t nat -X iptable
1.拒絕進(jìn)入防火墻的所有ICMP協(xié)議數(shù)據(jù)包iptables -I INPUT -p icmp -j REJECT2.允許防火墻轉(zhuǎn)發(fā)除ICMP協(xié)議以外的所有數(shù)據(jù)包iptables -A FORWARD
實(shí)時(shí)監(jiān)控Iptables,防止人為關(guān)閉后,忘了開(kāi)啟,或者監(jiān)控規(guī)則是否有增刪。在客戶端(被監(jiān)控端):# cd /usr/local/nagios