Linux 防火墙的配置实例我们该如何利用 Linux 操作系统自带的防火墙来提高网络的管理控制功能呢?具体的来说,我们可以分三步走。一是先在 Linux 服务器上开一个后门,这个后门是专门给我们网络管理员管理服务器用的。二是把所有的进站、出站、转发站接口都关闭,此时,只有通过我们上面开的后门,管理员才能够远程连接到服务器上,企图任何渠道都不能连接到这台主机上。三是根据我们服务器的用途,把一些需要用到的接口开放出去。 1) 永久性生效,重启后不会复原 开启: chkconfig iptables on 关闭: chkconfig iptables off 2) 即时生效,重启后复原 开启: service iptables start 关闭: service iptables stop清除原有规则.不管你在安装 linux 时是否启动了防火墙,假如你想配置属于自己的防火墙,那就清除现在 filter 的所有规则.[root@tp ~]# iptables -F 清除预设表 filter 中的所有规则链的规则[root@tp ~]# iptables -X 清除预设表 filter 中使用者自定链中的规则我们在来看一下[root@tp ~]# iptables -L -nChain INPUT (policy ACCEPT)target prot opt source destinationChain FORWARD (policy ACCEPT)target prot opt source destinationChain OUTPUT (policy ACCEPT)target prot opt source destination什么都没有了吧,和我们在安装 linux 时没有启动防火墙是一样的.(提前说一句,这些配置就像用命令配置 IP 一样,重起就会失去作用),怎么保存.[root@tp ~]# /etc/rc.d/init.d/iptables save这样就可以写到/etc/sysconfig/iptables 文件里了.写入后记得把防火墙重起一下,才能起作用.[root@tp ~]# service iptables restart现在 IPTABLES 配置表里什么配置都没有了,那我们开始我们的配置吧。设定预设规则[root@tp ~]# iptables -p INPUT DROP (这里的 P 是大写哦,要区分)[root@tp ~]# iptables -p OUTPUT ACCEPT (ACCEPT 是同意通过)[root@tp ~]# iptables -p FORWARD DROP(DROP 是禁止通过)上 面 的 意 思 是 , 当 超 出 了 IPTABLES 里 filter 表 里 的 两 个 链 规 则(INPUT,FORWARD)时,不在这两个规则里的数据包怎么处理呢,那就是 DROP(放弃).应该说这样配置是很安全的.我们要控制流入数据包而对于 OUTPUT 链,也就是流出的包我们不用做太多限制,而是实行 ACCEPT,也就是说,不在着个规则里的包...