新增资源及索引表项目8拓展资源RHEL Iv6 ip6tables 防火墙配置简介.docxVIP

新增资源及索引表项目8拓展资源RHEL Iv6 ip6tables 防火墙配置简介.docx

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
新增资源及索引表项目8拓展资源RHEL Iv6 ip6tables 防火墙配置简介

CentOS / RHEL IPv6 ip6tables 防火墙配置简介  HYPERLINK /blog/centos-rhel-ipv6-ip6tables-firewall-configuration/ \l comments \o 《CentOS / RHEL IPv6 ip6tables 防火墙配置简介》上的评论 1 上一篇文章介绍了如何使用 Netfilter? HYPERLINK /blog/centos-redhat-iptables-firewall-configuration/ \o CentOS / Redhat 上的 Iptables 防火墙配置简介 配置 IPv4 版的 iptables 主机防火墙。这一篇文章将介绍基于 IPv6 的 ip6tables 基础配置方法。 Ip6tables 是 Linux 核心中用于设置、维护和检测 IPv6 包的过滤规则的程序。使用中请注意 IPv4 版的是 iptables,而 IPv6 版的是 ip6tables。 在命令行窗口输入下面的指令就可以查看当前的 IPv6 防火墙配置: # ip6tables -nL --line-numbers 如果看不到任何规则,则需要检查看是否 HYPERLINK /blog/iptable-installation-redhat-centos-rhel-fedora/ \o 在 Redhat / CentOS Linux 中安装 iptables 防火墙 安装 / 开机自启用 ip6tables。 /etc/sysconfig/ip6tables 文件 使用编辑器编辑 /etc/sysconfig/ip6tables 文件: # vi /etc/sysconfig/ip6tables 可能会看到下面的默认 ip6tables 规则: *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmpv6 -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 5353 -d ff02::fb -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 32768:61000 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 32768:61000 ! --syn -j ACCEPT -A RH-Firewall-1-INPUT -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp6-adm-prohibited COMMIT 与 IPv4 的 iptables 规则类似,但又不完全相同。 要开启 80 端口(HTTP 服务器端口),在 COMMIT 一行之前(准确说应该是在 HYPERLINK /blog/centos-redhat-iptables-firewall-configuration/ \l drop_all_traffic 默认操作之前,下同)添加如下规则: -A RH-Firewall-1-INPUT -m tcp -p tcp --dport 80 -j ACCEPT -p tcp 表示仅针对 tcp 协议的通信。–dport 指定端口号。 要开启 53 端口(DNS 服务器端口),在 COMMIT 一行之前添加如下规则: -A RH-Firewall-1-INPUT -m tcp -p tcp --dport 53 -j ACCEPT -A RH-Firewall-1-INPUT -m udp -p tcp --dport 53 -j

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档