日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當前位置:首頁 > 嵌入式 > 嵌入式軟件
[導讀] 一、linux防火墻基本知識:除了軟件和硬件防火墻的分類外,如果以封包抵擋機制來分類,大概可以分為proxy和IP Filter?;旧蟣inux的IP Filter有兩個最基本的防火墻機制,

 一、linux防火墻基本知識:

除了軟件和硬件防火墻的分類外,如果以封包抵擋機制來分類,大概可以分為proxy和IP Filter。

基本上linux的IP Filter有兩個最基本的防火墻機制,分別是:Ip Filter和TCP_Wrapper。

這里我們談IP Filter,因為shorewall可以通過IPTABLES簡單設置IP Filter的規(guī)則。

或者說:如果你不麻煩iptables的語法規(guī)則,或者可以自己寫一些shell程序批處理iptables指令,完全可以不安裝shorewall或者其他防火墻。因為linux下的防火墻基本都是通過設置iptables的規(guī)則完成的。

1.首先確定(uname指令確定核心,lsmod確定當前載入模塊,如果是ipchains,請執(zhí)行rmmod ipchains。 然后modprobe ip_tables即可將iptables裝入現(xiàn)在使用的模塊)你的內(nèi)核是采用哪種抵擋機制,是不是我們需要的iptables(Ubuntu5.10的是iptables)

Linux Kernel Version 2.0:使用 ipfwadm

Linux Kernel Version 2.2:使用的是 ipchains

Linux Kernel Version 2.4:主要是使用 iptables 但為了兼容 ipchains ,因此Version 2.4 版本中,同時將 ipchains 編譯成模組供使用,好讓使用者仍然可以使用來自 2.2 版的 ipchains 的防火墻規(guī)則。

---------------

然后執(zhí)行下面代碼來觀看現(xiàn)在的防火墻規(guī)則(聯(lián)網(wǎng)情況下,root用戶)

$ sudo iptables -L -n (L的含義是列出目前的 table 的規(guī)則,n含義是不進行IP與HOSTNAME的相互轉換,這樣可以加快顯示速度)

$ sudo iptables -t nat -L -n (-t nat的含義是顯示nat的filter。iptables會有nat tables和filter tables,不加參數(shù)為filter。有興趣的兄弟可以參看其他關于iptables的介紹,介于太長,此處不做介紹;)

---------------

接下來我們就要清除掉現(xiàn)在所有的防火墻規(guī)則(聯(lián)網(wǎng)情況下)

root@*** root]# /sbin/iptables [-t tables] [-FXZ]

其中參數(shù)含義為:

-F :清除所以已經(jīng)建立的規(guī)則;

-X :殺掉所有使用者建立的 chain ( tables );

-Z :把所有的 chain 的計數(shù)和流量統(tǒng)計歸為0;

範例:

[root@*** root]# /sbin/iptables -F

[root@*** root]# /sbin/iptables -X

[root@*** root]# /sbin/iptables -Z

[root@*** root]# /sbin/iptables -t nat -F

---------------

二、具體安裝Shorewall3.0.4

下載shorewall最新的穩(wěn)定版本3.0.4(tarball安裝,即為源代碼make安裝。確定你的機器跟隨‘新手指南’裝了基本編譯工具),由于新立得里面還是2.多的版本,在官方網(wǎng)站看的是3的介紹,所以安裝3.0.4。而且安裝很簡單,不會出現(xiàn)其他依賴性問題.

------------

1.下載地址:http://www1.shorewall.net/pub/shorewall/3.0/shorewall-3.0.4/

2.安裝前需要:iptables(前面提到的)+iproute (檢查這個的指令是sudo Which ip )(基本上ubuntu5.10都具備了,所以可以不考慮)

3.盡量不要在ms-windows里面編輯shorewall的配置文件,因為ms和lin的文字排版不太一樣,比如回車。

4.cd到你解壓之后的目錄,然后./install.sh 回車,看見沒有錯誤信息,就OK了。但是此刻shorewall沒有啟動。等會兒我們來啟動。默認安裝之后就是每次啟動就自動啟動防火墻(設置文件在 /etc/shorewall/shorewall.conf。找到STARTUP_ENABLED=Yes

,yes代表開機自動啟動!)

5.安裝之后所有文件分別位于:/usr/shorewall 和/sbin 和 /etc/shorewall,我們需要注意的就是/etc/shorewall。這里是配置文件。(個人建議,對于一些重要的,經(jīng)常不需要變動的文件可以將隱藏屬性chattr +i 上去,具體指令信息,請找‘男人’man )

6.查看安裝后的版本:sudo shorewall version 可以得到3.0.4的消息

三、配置Shorewall3.0.4

詳細的官方文檔位于:http://www.shorewall.net/Documentation.htm ,shorewall的文件很多,但是一般用戶用到的不多,特別是我們這種單機撥號的用戶。

-------------

1.首先配置/etc/shorewall/zones文件,瀏覽至最后,添加代碼如下:

#ZONE TYPE OPTIONS

fw firewall #文件原本存在的這行,fw為防火墻本身,必須

net ipv4

loc ipv4

#LAST LINE -- DO NOT REMOVE

其中關于各個type,options的解釋,該配置文件前面部分有,大家如果嚴格要求,可以參照文件配置,一般用戶配置成上面就可以了。

2.配置/etc/shorewall/interfaces

(這里用到的ZONE的名字是在上個文件/etc/shorewall/zones中定義的名字,所以順序不要弄錯了。這種zone名字的方法是比較簡單的,推薦這種方法。)

#ZONE INTERFACE BROADCAST OPTIONS

net ppp0

#LAST LINE -- DO NOT REMOVE

同樣配置文件對各個參數(shù)進行了詳盡的解釋

--------------

3.配置/etc/shorewall/rules 和 /etc/shorewall/policy

關系: policy是定義默認的策略給所有的連接(從一個zone到另外一個zone, 比如我們定義的從loc到net);

rules是定義特殊的防火墻規(guī)則,即是policy里面沒有的。

先后條件:任何連接,防火墻先檢查rules,如果rule中沒有關于這個連接要求的描述,就調用policy的默認配置。

/etc/shorewall/policy的配置如下(默認)

#SOURCE ZONE DESTINATION ZONE POLICY LOG LIMIT:BURST

# LEVEL

loc net ACCEPT

net all DROP info

all all REJECT info

#LAST LINE -- DO NOT REMOVE

我一般改為下面,省得每次開端口麻煩。

fw net ACCEPT

net all DROP info

all all REJECT info

上面的含義是允許本機所有連接網(wǎng)絡的要求;網(wǎng)絡連接到我的所有zones(比如防火墻fw,本地loc)都丟棄該連接要求的tcp封包,并記入日志。拒絕所有連接要求并記入日志(當連接被拒絕了,防火墻就會返回一個RST (加入?yún)f(xié)議是TCP) 或者一個 ICMP端口不能到達的包給其他協(xié)議)[!--empirenews.page--]

-------------

/etc/shorewall/rules配置如下(一般不需要太大配置,除非你的機器運行了比如想web服務器之類的東西。需要端口開放時候再來配置該文件)

#

這里我選擇保持默認,就是沒有定義的東西。如果你以后想開什么端口,就自己在這個上面寫就是了。關于各個選項,配置文件里面有很詳細的描述。比如 ACCEPT net loc icmp echo-request就是讓網(wǎng)絡可以ping到本機的設置。你以后要開ftp,bt,pop3等端口的時候,自己可以在這個上面設置!

---------------

四、啟動shorewall。

sudo shorewall start (注意再建立一個/var/lock/subsys這個文件夾,程序需要,但是ubuntu沒有該目錄,所以要自己建立!不然會有錯誤信息提示)

或者重新啟動計算機就自動啟動了,修改/etc/default/shorewall的文件,把starup改為1即可。(一般情況下,如果你的運氣實在不好,就請自己把該程序ln一個連接到rcS.d中)

本站聲明: 本文章由作者或相關機構授權發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權益,請及時聯(lián)系本站刪除( 郵箱:macysun@21ic.com )。
換一批
延伸閱讀

在Zynq MPSoC開發(fā)中,實現(xiàn)PS端Linux與PL端自定義IP核的AXI互聯(lián)是構建高性能異構系統(tǒng)的關鍵環(huán)節(jié)。這種互聯(lián)方式充分發(fā)揮了ARM處理器的軟件優(yōu)勢與FPGA的硬件加速能力,為復雜應用提供了強大的計算平臺。

關鍵字: Zynq MPSoC Linux

在物聯(lián)網(wǎng)與智能設備飛速普及的當下,嵌入式系統(tǒng)的安全性與穩(wěn)定性愈發(fā)關鍵。實時操作系統(tǒng)(RTOS)憑借其高確定性、低延遲的特性,成為工業(yè)控制、醫(yī)療設備、航空電子等安全敏感領域的核心支撐。而內(nèi)存保護單元(MPU)作為硬件級安全...

關鍵字: Linux Windows

3月10日消息,2026年開年,一個名為OpenClaw的開源項目以閃電般的速度席卷了GitHub。它在短短一天內(nèi)就斬獲了9000顆星

關鍵字: OpenClaw Linux

3月6日消息,在摩根士丹利會議上,NVIDIA CEO黃仁勛分享了關于Agentic AI(代理式人工智能)轉折點的見解,并將開源軟件OpenClaw評價為“當代最重磅的軟件發(fā)布”。

關鍵字: OpenClaw Linux

Linux內(nèi)存管理是操作系統(tǒng)的核心機制之一,通過虛擬內(nèi)存與物理內(nèi)存的分離設計,實現(xiàn)了多進程內(nèi)存隔離、高效資源利用和系統(tǒng)穩(wěn)定性保障。

關鍵字: Linux 內(nèi)存

在Linux系統(tǒng)中,進程管理是內(nèi)核的核心功能之一,其核心目標是通過高效的調度機制和進程切換技術,實現(xiàn)多任務并發(fā)執(zhí)行。

關鍵字: Linux CPU

內(nèi)核是操作系統(tǒng)的核心,它作為應用程序與硬件設備之間的"中間人",負責進程調度、內(nèi)存管理、硬件通信和系統(tǒng)調用等關鍵功能。Linux和Windows作為全球使用最廣泛的兩大操作系統(tǒng),其內(nèi)核設計理念、架構和運行機制存在本質差異...

關鍵字: Linux Windows

在Linux系統(tǒng)中,當開發(fā)者使用mmap()系統(tǒng)調用將磁盤文件映射到進程的虛擬地址空間時,一個看似簡單的指針操作背后,隱藏著操作系統(tǒng)內(nèi)核與硬件協(xié)同工作的復雜機制。這種機制不僅突破了傳統(tǒng)文件IO的效率瓶頸,更重新定義了內(nèi)存...

關鍵字: Linux 文件IO 內(nèi)存映射

在Linux驅動開發(fā)領域,持續(xù)集成與持續(xù)部署(CI/CD)流水線通過自動化流程將代碼變更快速轉化為可靠部署,而KernelCI與LTP測試套件的深度集成則成為保障驅動穩(wěn)定性的關鍵技術組合。本文將從原理分析、應用場景及實現(xiàn)...

關鍵字: CICD流水線 Linux

在Linux系統(tǒng)中,動態(tài)庫(共享庫)是程序運行的重要組成部分。當程序需要調用動態(tài)庫時,系統(tǒng)必須能夠找到這些庫文件的位置。

關鍵字: 動態(tài)庫 Linux
關閉