新聞中心

        EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計(jì)應(yīng)用 > 用Linux系統(tǒng)防火墻功能抵御網(wǎng)絡(luò)攻擊

        用Linux系統(tǒng)防火墻功能抵御網(wǎng)絡(luò)攻擊

        作者: 時(shí)間:2016-09-12 來源:網(wǎng)絡(luò) 收藏

        如果要阻止的是218.202.8的整個(gè)網(wǎng)段,加入:

        本文引用地址:http://www.104case.com/article/201609/304236.htm

        -A input -s 218.202.8.0/255.255.255.0 -d 0/0 http -y -j REJECT

        * 直接用命令行

        加入/etc/sysconfig/ipchains文件并重起ipchains的方法,比較慢,而且在ipchains重起的瞬間,可能會(huì)有部分連接鉆進(jìn)來。最方便的方法是直接用ipchains命令。

        假定要阻止的是218.202.8.151到80的連接,命令:

        ipchains -I input 1 -p tcp -s 218.202.8.151 -d 0/0 http -y -j REJECT

        如果要阻止的是218.202.8的整個(gè)網(wǎng)段,命令:

        ipchains -I input 1 -p tcp -s 218.202.8.0/255.255.255.0 -d 0/0 http -y -j REJECT

        其中,-I的意思是插入,input是規(guī)則連,1是指加入到第一個(gè)。

        您可以編輯一個(gè)shell腳本,更方便地做這件事,命令:

        vi blockit

        內(nèi)容:

        #!/bin/sh

        if [ ! -z $1 ] ; then

        echo Blocking: $1

        ipchains -I input 1 -p tcp -s $1 -d 0/0 http -y -j REJECT

        else

        echo which ip to block?

        fi

        保存,然后:

        chmod 700 blockit

        使用方法:

        ./blockit 218.202.8.151

        ./blockit 218.202.8.0/255.255.255.0

        上述命令行方法所建立的規(guī)則,在重起之后會(huì)失效,您可以用ipchains-save命令打印規(guī)則:

        ipchains-save

        輸出:

        :input ACCEPT

        :forward ACCEPT

        :output ACCEPT

        Saving `input'.

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 -i lo -j ACCEPT

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 110:110 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 80:80 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 22:22 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 88:88 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 89:89 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 90:90 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 91:91 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 8180:8180 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 443:443 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 21:21 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 25:25 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 22:22 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 53:53 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 9095:9095 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 8007:8007 -p 6 -j ACCEPT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 53:53 -p 17 -j ACCEPT

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 0:1023 -p 6 -j REJECT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 2049:2049 -p 6 -j REJECT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 0:1023 -p 17 -j REJECT

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 2049:2049 -p 17 -j REJECT

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 6000:6009 -p 6 -j REJECT -y

        -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 7100:7100 -p 6 -j REJECT -y

        您需要把其中的Saving `input'.去掉,然后把其他內(nèi)容保存到/etc/sysconfig/ipchains文件,這樣,下次重起之后,建立的規(guī)則能夠重新生效。

        3. 如果使用iptables

        RH 8.0以上開始啟用iptables替代ipchains,兩者非常類似,也有差別的地方。

        * 啟用iptables

        如果/etc/sysconfig/下沒有iptables文件,可以創(chuàng)建:

        # Firewall configuration written by lokkit

        # Manual customization of this file is not recommended.

        # Note: ifup-post will punch the current nameservers through the

        # firewall; such entries will *not* be listed here.

        *filter

        :INPUT ACCEPT [0:0]

        :FORWARD ACCEPT [0:0]

        :OUTPUT ACCEPT [0:0]

        :RH-Lokkit-0-50-INPUT - [0:0]

        -A INPUT -j RH-Lokkit-0-50-INPUT

        -A RH-Lokkit-0-50-INPUT -i lo -j ACCEPT

        -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport ftp -j ACCEPT

        -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport ssh -j ACCEPT

        -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport http -j ACCEPT

        -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport smtp -j ACCEPT

        -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport pop3 -j ACCEPT

        -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport mysql -j ACCEPT

        -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 2001 -j ACCEPT

        -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport domain -j ACCEPT

        -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport domain -j ACCEPT

        -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 0:1023 --syn -j REJECT

        -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 2049 --syn -j REJECT

        -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 0:1023 -j REJECT

        -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 2049 -j REJECT

        -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 6000:6009 --syn -j REJECT

        -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 --syn -j REJECT



        評論


        相關(guān)推薦

        技術(shù)專區(qū)

        關(guān)閉
        主站蜘蛛池模板: 镇雄县| 苗栗市| 宜昌市| 通辽市| 南皮县| 邯郸县| 遂宁市| 长岭县| 凤冈县| 保亭| 大余县| 喜德县| 阿荣旗| 三明市| 湖南省| 台北市| 张家川| 河东区| 仪征市| 阜新市| 杭州市| 灵寿县| 柯坪县| 饶平县| 纳雍县| 翁源县| 紫金县| 友谊县| 泸水县| 凤凰县| 航空| 璧山县| 东至县| 喀什市| 灌阳县| 武清区| 闽清县| 沐川县| 阜城县| 无棣县| 恩平市|