CentOSLinux防火墻配置及關閉方式

這篇文章主要介紹“CentOS Linux防火墻配置及關閉方式”,在日常操作中,相信很多人在CentOS Linux防火墻配置及關閉方式問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”CentOS Linux防火墻配置及關閉方式”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!

創(chuàng)新互聯(lián)自成立以來,一直致力于為企業(yè)提供從網站策劃、網站設計、網站設計、成都網站制作、電子商務、網站推廣、網站優(yōu)化到為企業(yè)提供個性化軟件開發(fā)等基于互聯(lián)網的全面整合營銷服務。公司擁有豐富的網站建設和互聯(lián)網應用系統(tǒng)開發(fā)管理經驗、成熟的應用系統(tǒng)解決方案、優(yōu)秀的網站開發(fā)工程師團隊及專業(yè)的網站設計師團隊。

偶然看到防火墻的配置操作說明,感覺不錯。執(zhí)行”setup”命令啟動文字模式配置實用程序,在”選擇一種工具”中選擇”防火墻配置”,然后選擇”運行工具”按鈕,出現防火墻配置界面,將”安全級別”設為”禁用”,然后選擇”確定”即可.

或者用命令:
#/sbin/iptables -I INPUT -p tcp –dport 80 -j ACCEPT
#/sbin/iptables -I INPUT -p tcp –dport 22 -j ACCEPT
#/etc/rc.d/init.d/iptables save

這樣重啟計算機后,防火墻默認已經開放了80和22端口

這里應該也可以不重啟計算機:
#/etc/init.d/iptables restart

防火墻的關閉,關閉其服務即可:

查看防火墻信息:
#/etc/init.d/iptables status

關閉防火墻服務:
#/etc/init.d/iptables stop

永久關閉?不知道怎么個永久法:
#chkconfig –level 35 iptables off

看了好幾個頁面內容都有錯,下面是正確方法:
#/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT
#/sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT

然后保存:
#/etc/rc.d/init.d/iptables save

再查看是否已經有了:

[root@vcentos ~]# /etc/init.d/iptables status
Table: filter
Chain INPUT (policy ACCEPT)
num target prot opt source destination  
1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:80
2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
3 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0  
 
Chain FORWARD (policy ACCEPT)
num target prot opt source destination  
1 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0

服務器遭受到大量的大量SYN_RECV,80端號占死,網站打不開

沒有硬防


有什么辦法可以解決嗎

1
sysctl -w net.ipv4.tcp_syncookies=1 #啟用使用syncookies
sysctl -w net.ipv4.tcp_synack_retries=1 #降低syn重試次數
sysctl -w net.ipv4.tcp_syn_retries=1 #降低syn重試次數
sysctl -w net.ipv4.tcp_max_syn_backlog=6000 #最大半連接數
sysctl -w net.ipv4.conf.all.send_redirects=0
sysctl -w net.ipv4.conf.all.accept_redirects=0 #不接受重定向的icmp數據包
sysctl -w net.ipv4.tcp_fin_timeout=30
sysctl -w net.ipv4.tcp_keepalive_time=60
sysctl -w net.ipv4.tcp_window_scaling=1
sysctl -w net.ipv4.icmp_echo_ignore_all=1 #禁止ICMP
sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1 #ICMP禁止廣播

2.限制單位時間內連接數

iptables -N syn-flood
iptables -A FORWARD -p tcp --syn -j syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -A syn-flood -p tcp --syn -m limit --limit 3/s --limit-burst 1 -j ACCEP
iptables -A syn-flood -j DROP
iptables -A INPUT -i eth0 -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --syn -m state --state NEW -j DROP

3 如果還是不行,
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEP

如攻擊過來的流量大于你的服務器的流量,那就沒有什么辦法了,如果流量不大,以上方法,可以暫時保證你的80可以訪問

如果你的內核已經支持iptables   connlimit可以使用, iptables 設定部份,也可以使用

iptables -I FORWARD -p tcp --syn -m connlimit --connlimit-above 5 -j DROP

iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 5 -j REJECT


對付SYN FLOOD的話,真正起作用的是:
sysctl -w net.ipv4.tcp_syncookies=1        #啟用使用syncookies
sysctl -w net.ipv4.tcp_synack_retries=1        #降低syn重試次數
其他IPTABLES的限制速度功能不能用來對付SYN FLOOD的(不能阻止拒絕服務,但是確實可以防止服務器CRASH)。

到此,關于“CentOS Linux防火墻配置及關閉方式”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續(xù)學習更多相關知識,請繼續(xù)關注創(chuàng)新互聯(lián)網站,小編會繼續(xù)努力為大家?guī)砀鄬嵱玫奈恼拢?/p>

名稱欄目:CentOSLinux防火墻配置及關閉方式
URL分享:http://www.muchs.cn/article46/ghgieg.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供品牌網站建設、小程序開發(fā)、虛擬主機、服務器托管動態(tài)網站、定制開發(fā)

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

成都app開發(fā)公司