首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | HR | 镜像
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

红帽企业Linux 4防火墙配置

http://www.oklinux.cn  2009-02-21  Linux社区    会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

版本:红帽企业Linux 4

现象:

NFS依赖portmap分配它监听的端口。这些端口是动态分配的,所以每次NFS重启后,端口都会改变。这使得在只允许访问系统指定端口的防火墙后运行一个NFS服务器变得困难。

解决:

第一步是分配一个永久端口号给每个NFS服务(rquotad, mountd, statd, and lockd)。因为它们能使用任何高于1024的没有被使用的端口,建议你首先查看/etc/services文件来找到一个有效的没有使用的端口范围。下面的例子使用10000-10005。

这些端口大部分在/etc/sysconfig/nfs文件里被配置。如果它不存在就创建它。它看起来像这样:

# NFS port numbers STATD_PORT=10002 STATD_OUTGOING_PORT=10003 MOUNTD_PORT=10004 RQUOTAD_PORT=10005

lockd服务和其他服务配置不同,因为它是一个核心模块。要设置lockd使用的端口,在/etc/sysconfig/nfs文件里添加这些选项:

LOCKD_UDPPORT=30001 LOCKD_TCPPORT=30001

这里"30001"可以被替换成任何可用并且可以被分配使用的端口。

做完这些配置改变后,你可以用命令 rpcinfo -p

<hostname>

来查看端口分配情况:

# rpcinfo -p localhost program vers proto port 100000 2 tcp 111 portmapper 100000 2 udp 111 portmapper 100021 1 udp 10001 nlockmgr 100021 3 udp 10001 nlockmgr 100021 4 udp 10001 nlockmgr 100021 1 tcp 10000 nlockmgr 100021 3 tcp 10000 nlockmgr 100021 4 tcp 10000 nlockmgr 100024 1 udp 10002 status 100024 1 tcp 10002 status 100011 1 udp 10005 rquotad 100011 2 udp 10005 rquotad 100011 1 tcp 10005 rquotad 100011 2 tcp 10005 rquotad 100003 2 udp 2049 nfs 100003 3 udp 2049 nfs 100003 4 udp 2049 nfs 100003 2 tcp 2049 nfs 100003 3 tcp 2049 nfs 100003 4 tcp 2049 nfs 100005 1 udp 10004 mountd 100005 1 tcp 10004 mountd 100005 2 udp 10004 mountd 100005 2 tcp 10004 mountd 100005 3 udp 10004 mountd 100005 3 tcp 10004 mountd

这样,当NFS重启后端口将会保留。下面是在防火墙上需要被打开的端口列表:

* 111: portmap (tcp/udp) * 2049: nfs (tcp/udp) * 10000: example lockd (tcp) * 10001: example lockd (udp) * 10002: example statd/status (tcp/udp) * 10003: example statd/status outgoing (tcp/udp) * 10004: example mountd (tcp/udp) * 10005: example rquotad (tcp/udp)

你现在可以在防火墙上打开这些端口,来允许远方的客户端挂载服务器上的共享输出了。如果你使用iptables,可以用下面的命令来增加输入/输出规则,来允许访问这些端口。注意这只是一个例子,你的防火墙规则可能不一样:

# iptables -A INPUT -p tcp -m tcp --dport 111 -j ACCEPT # iptables -A INPUT -p udp -m udp --dport 111 -j ACCEPT # iptables -A INPUT -p tcp -m tcp --dport 2049 -j ACCEPT # iptables -A INPUT -p udp -m udp --dport 2049 -j ACCEPT # iptables -A INPUT -p tcp -m tcp --dport 10000 -j ACCEPT # iptables -A INPUT -p udp -m udp --dport 10001 -j ACCEPT # iptables -A INPUT -p tcp -m tcp --dport 10002:10005 -j ACCEPT # iptables -A INPUT -p udp -m udp --dport 10002:10005 -j ACCEPT # iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # iptables -A INPUT -j REJECT --reject-with icmp-port-unreachable # iptables -A OUTPUT -p tcp -m tcp --dport 111 -j ACCEPT # iptables -A OUTPUT -p udp -m udp --dport 111 -j ACCEPT # iptables -A OUTPUT -p tcp -m tcp --dport 2049 -j ACCEPT # iptables -A OUTPUT -p udp -m udp --dport 2049 -j ACCEPT # iptables -A OUTPUT -p tcp -m tcp --dport 10000 -j ACCEPT # iptables -A OUTPUT -p udp -m udp --dport 10001 -j ACCEPT # iptables -A OUTPUT -p tcp -m tcp --dport 10002:10005 -j ACCEPT # iptables -A OUTPUT -p udp -m udp --dport 10002:10005 -j ACCEPT # iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # iptables -A OUTPUT -j REJECT --reject-with icmp-port-unreachable

注意:没有指明用tcp选项的挂载请求会缺省使用udp。


上一篇:Linux Kernel Kprobe栈耗尽漏洞   下一篇:Ubuntu最新通知机制欣赏

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·Linux Kernel Kprobe栈耗尽漏洞
·Todd Miller Sudo Runas_Alias组本地权限提升漏洞
·libvirt libvirt_proxy.c文件本地栈溢出漏洞
·Linux系统调用存在的一些问题及对策
·Linux系统进程监控工具简介
·入门级黑客必看:最常用的密码大曝光
·袁萌谈Linux与病毒
·古巴称Windows威胁国家安全 推出国产版Linux
·Linux下禁用不必要的服务
·点评Ubuntu下的文件安全删除工具
·UNIX下如何通过IP限制用户远程登录
·本周五Unix系统将发生时间错误
·黑客攻入卡巴斯基网站数据库 大量机密信息外泄
·2月9日Windows用户病毒预警 最好使用Linux系统
·还是Linux安全 Windows下“网游大盗”不可不防
·微软计划下周二将发布4个安全漏洞补丁
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·Linux Kernel Kprobe栈耗尽漏洞
·Todd Miller Sudo Runas_Alias组本地权
·libvirt libvirt_proxy.c文件本地栈溢
·Linux系统调用存在的一些问题及对策
·Linux系统进程监控工具简介
·入门级黑客必看:最常用的密码大曝光
·袁萌谈Linux与病毒
·古巴称Windows威胁国家安全 推出国产版
·Linux下禁用不必要的服务
·点评Ubuntu下的文件安全删除工具
·UNIX下如何通过IP限制用户远程登录
·本周五Unix系统将发生时间错误
  阅读排行
·Ubuntu中UFW防火墙的安装及使用
·Ubuntu里安装配置防火墙
·Ubuntu下轻松安装小红伞杀毒软件
·为Linux服务器部署高效防毒软件
·通过Linux工具来全面保障无线网络安全
·SUSE Linux 默认的iptables防火墙配置
·Linux安全之网上惊现傻瓜型病毒制作工
·从Linux内核的漏洞角度考虑系统安全
·linux安全:Linux ACL 体验
·玩转Ubuntu Linux之加密文件系统篇
·使用SSL 保护VNC应用程序
·用Apache Proxy的指令改进LAMP安全性
·操作系统安全防护技巧介绍之Linux篇
·常用log4j配置
·linux 下使用tc的相关概念
网摘收藏: