selinux和iptables基本配置

时间:2014-05-06 17:48:24   收藏:0   阅读:687

SElinux的启动、关闭和查看:

Selinux的三种模式:enforcing/  permissive/  disable

1,查看selinux的工作模式:getenforce

2,查看selinux的策略:/etc/selinux/config

3,切换模式:setenforce [0|1]

0:转成permissive宽容模式

1:转成enforcing强制模式

Selinux type的修改:chmon

Chcon [-R] [-t type] [-u user] [-r role] 文件

Chcon [-R] --reference=范例文件 文件

恢复成原有的selinux type

Restorecon [-Rv] 文件/目录

查询与修改类型等:

Semanage {login|user|port|interface|fcontext|translation}  -l    查询的意思

Semanage fcontext -{a|d|m} [-frst]  file_spec

-a:增加的意思

-d:删除的意思

-m:修改的意思


查看selinux的策略:

Yum install setools-console

Seinfo [-Atrub]

-A:列出selinux的状态、规则布尔值等

-t:列出selinux的所有tppe种类

-r:。。。。。。。。。。。。。。所有role种类

-u:。。。。。。。。。。。。。。所有user种类

-b:列出所有规则的种类


查询详细的规则:

Sesearch [--all] [-s主题类别] [-t 目标类别] [-b布尔值]

查看布尔值的状态:

Getsebool [-a]   [布尔值条款]

-a:列出目前系统上的所有布尔条款设置是开启还是关闭

修改布尔值的状态:

Setsebool [-P]  布尔值=[0|1]

-P:直接将设置值写入配置文件

0:关闭布尔值

1:开启布尔值

Selinux日志文件记录

1setroubleshoot:需要yum安装

Yum install setroubleshoot setroubleshoot-server

还需重启auditd功能

/etc/init.d/auditd restart


错误信息和克服方法记录在:/var/log/messages/var/log/setroubleshoot/*

2,修改配置文件/etc/setroubleshoot/setroubleshoot.cfg

可以使得错误发生时发送到邮件上或者控制台上

修改consoletrue

编辑/var/lib/setroubleshoot/email_alert_recipents添加账户及主机地址

root@localhost





1,查看内核是否启动数据包转发的功能

Cat /proc/sys/net/ipv4/ip_forward   :若为1则表示启动了

2,修改转发功能:

暂时可用:echo 1 > /proc/sys/net/ipv4/ip_forward

永久可用:

Vim  /etc/sysctl.conf

修改net.ipv4.ip_forward值即可

Sysctl -p   立即生效

3,静态路由:route命令即可

  动态路由:Quaggazebra软件

配置文件在/etc/quagga/zebra.conf

启动zebra    /etc/init.d/zebra  start

设置ripd功能:/etc/quaaga/ripd.conf



4,iptables至少有3个默认的table

Filter   NAT  、  Mangle


5,iptables 规则的查看与清除:

查看:

iptables [-t tables]  -L  [-nv]

-t tables:filternat

-n:表示不进行iphostname的反查

-v:列出更多的信息

Iptables-save [-t table]能够列出更仔细的规则


清除:

Iptables [-t table]  [-FXZ]

-F:清除已制定的规则

-X:除掉用户自定义的chain

-Z:将所有的chain的计数与流量统计归零

6,定义默认策略:

Iptables [-t nat]  -P [INPUT,OUTPUT,FORWARD]  [ACCEPT,DROP]

-P:定义策略

7,定义策略:

Iptables  [-AI 链名] [-io 网络接口] [-p 协议] [-s 来源IP/网络] [-d 目标IP/网络] -j [ACCEPT | DROP | REJECT | LOG]

-A:增加一条新规则,排在最后面

-I:增加一条新规则,排在最前面

链:有INPUT/OUTPUT/FORWARD


-i:数据包所进入的那个网络接口

-o:数据包所传出的按个网络接口

-p:协议。例:tcpudp

-s:来源网络

若规则为“不许”时,则加上“!”即可

-d:目标网络

-j:接操作


8TCP/UDP规则对比:

Iptables  [-AI 链名] [-io 网络接口] [-p 协议] [-s 来源IP/网络] [--sport 端口范围]  [-d 目标IP/网络]   [-dport  端口范围]  -j [ACCEPT | DROP | REJECT | LOG]


9iptables外挂模块:macstate

Iptables -A INPUT [-m state|mac ]  [--state  状态]

State:状态模块

Mac:网卡硬件地址

状态:INVALID/ ESTABLISHED/ NEW/ RELATED


10,ICMP数据包规则的比对:

Iptables -A INPUT [-p icmp] [--icmp-type 类型] -j [ACCEPT|DROP]

11ipv4的内核管理功能:/proc/sys/net/ipv4/*

1,阻断SYN Flooding/proc/sys/net/ipv4/tcp_syncookies1

2,阻断ping floodind/of death/proc/sys/net/ipv4/icmp-echo_ignore_broadcast1


建议修改系统设置值:/etc/sysctl.conf



selinux和iptables基本配置,布布扣,bubuko.com

评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!