UTC: Coordinated Universal Time 協調世界時間

VNC: Virtual Network Computing

SELinux是「Security-Enhanced Linux」的簡稱,是美國國家安全局「NSAThe National Security Agency SCCSecure

Computing Corporation)開發的 Linux的一個擴張

強制訪問控制安全模塊。原先是在Fluke上開發的,2000年以GNU GPL 發布。

建議直接Disable SELinux 或後續編輯selinux配置參數進行修改.

[root@localhost/]# vi /etc/sysconfig/selinux

# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

# enforcing - SELinux security policy is enforced.

# permissive - SELinux prints warnings instead of enforcing.

# disabled - SELinux is fully disabled.

SELINUX=disabled

# SELINUXTYPE= type of policy in use. Possible values are:

# targeted - Only targeted network daemons are protected.

# strict - Full SELinux protection.

SELINUXTYPE=targeted

Red Hat Enterprise Linux 5缺省的運行級是5,在這里我們就需要把5改成3,以文本方式啟動系統。在第二項中加個“#”號就是把“ctrl+alt+del”注釋掉。

RHS用到的運行級別如下:

# 0 – 停機(千萬不要把initdefault設置為0

# 1 – 單用戶模式

# 2 – 多用戶,但是沒有NFS

# 3 – 完全多用戶模式

# 4 – 沒有用到

# 5 – X11

# 6 –重新啟動(千萬不要把initdefault設置為6

對各個運行級的詳細解釋:

0 為停機,機器關閉。

 

1 為單用戶模式,就像Win9x下的安全模式類似。

2 為多用戶模式,但是沒有NFS支持。

3 為完整的多用戶模式,是標準的運行級。

4 一般不用,在一些特殊情況下可以用它來做一些事情。例如在筆記本電腦的電池用盡時,可以切換到這個模式來做一些設置。

5 就是X11,進到X Window系統了。

6 為重啟,運行init 6機器就會重啟。

改完之后,輸入init 6重啟機器,就會進入到文本界面登入系統。

root用戶登錄,進入命令列模式,輸入startx,進入圖形介面。在XWindow模式下,從開始菜單進入system setting,然後選擇Users and Groups,在裡面添加dbaoper兩個用戶組,再添加orace用戶,並把oracle用戶歸到dbaoper兩個用戶組下,密碼為******

或者登錄後直接用命令添加,命令形式如下:

[root@test0602 root]#groupadd dba

[root@test0602 root]#groupadd oper

[root@test0602 root]#useradd–g dba –G oper oracle

[root@test0602 root]#passwd oracle

Changing password for user oracle

New password:……

Retype new password:……

Password: all authentication tokens updated successfully

4.設置oracle賬戶環境變量

在命令行中直接輸入vi /home/oracle/.bash_profile回車,就會出現如下圖所示界面:

 

(1)查看本机关于IPTABLES的设置情况

[root@tp ~]# iptables -L-n

(2)清除原有规则.

不管你在安装linux时是否启动了防火墙,如果你想配置属于自己的防火墙,那就清除现在filter的所有规则.

[root@tp ~]# iptables -F清除预设表filter中的所有规则链的规则
[root@tp ~]# iptables -X
清除预设表filter中使用者自定链中的规则

什么都没有了吧,和我们在安装linux时没有启动防火墙是一样的.(提前说一句,这些配置就像用命令配置IP一样,重起就会失去作用),怎么保存.

[root@tp ~]# /etc/rc.d/init.d/iptables save

这样就可以写到/etc/sysconfig/iptables文件里了.写入后记得把防火墙重起一下,才能起作用.

[root@tp ~]# service iptables restart

(3)设定预设规则

[root@tp ~]# iptables -P INPUT DROP

[root@tp ~]# iptables -P OUTPUT ACCEPT

[root@tp ~]# iptables -P FORWARD DROP
上面的意思是,当超出了IPTABLESfilter表里的两个链规则(INPUT,FORWARD),不在这两个规则里的数据包怎么处理呢,那就是DROP(放弃).应该说这样配置是很安全的.我们要控制流入数据包

而对于OUTPUT,也就是流出的包我们不用做太多限制,而是采取ACCEPT,也就是说,不在着个规则里的包怎么办呢,那就是通过.

可以看出INPUT,FORWARD两个链采用的是允许什么包通过,OUTPUT链采用的是不允许什么包通过.

这样设置还是挺合理的,当然你也可以三个链都DROP,但这样做我认为是没有必要的,而且要写的规则就会增加.但如果你只想要有限的几个规则是,如只做WEB服务器.还是推荐三个链都是DROP.

:如果你是远程SSH登陆的话,当你输入第一个命令回车的时候就应该掉了.因为你没有设置任何规则.

 

怎么办,去本机操作呗!

 

(4)添加规则.

 

首先添加INPUT,INPUT链的默认规则是DROP,所以我们就写需要ACCETP(通过)的链

 

为了能采用远程SSH登陆,我们要开启22端口.

 

[root@tp ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT

 

[root@tp ~]# iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT (:这个规则,如果你把OUTPUT 设置成DROP的就要写上这一部,好多人都是望了写这一部规则导致,始终无法SSH.在远程一下,是不是好了.

 

其他的端口也一样,如果开启了web服务器,OUTPUT设置成DROP的话,同样也要添加一条链:

 

[root@tp ~]# iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT ,其他同理.)

 

如果做了WEB服务器,开启80端口.

 

[root@tp ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
如果做了邮件服务器,开启25,110端口.

 

[root@tp ~]# iptables -A INPUT -p tcp --dport 110 -j ACCEPT
[root@tp ~]# iptables -A INPUT -p tcp --dport 25 -j ACCEPT
如果做了FTP服务器,开启21端口

 

[root@tp ~]# iptables -A INPUT -p tcp --dport 21 -j ACCEPT

 

[root@tp ~]# iptables -A INPUT -p tcp --dport 20 -j ACCEPT

 

如果做了DNS服务器,开启53端口

 

[root@tp ~]# iptables-A INPUT -p tcp --dport 53 -j ACCEPT

 

如果你还做了其他的服务器,需要开启哪个端口,照写就行了.

 

上面主要写的都是INPUT,凡是不在上面的规则里的,DROP

 

允许icmp包通过,也就是允许ping,

 

[root@tp ~]# iptables -A OUTPUT -p icmp -j ACCEPT (OUTPUT设置成DROP的话)

 

[root@tp ~]# iptables -A INPUT -p icmp -j ACCEPT (INPUT设置成DROP的话)

 

允许loopback!(不然会导致DNS无法正常关闭等问题)

 

IPTABLES -A INPUT -i lo -p all -j ACCEPT (如果是INPUT DROP)
IPTABLES -A OUTPUT -o lo -p all -j ACCEPT(
如果是OUTPUT DROP)

 

下面写OUTPUT,OUTPUT链默认规则是ACCEPT,所以我们就写需要DROP(放弃)的链.

 

减少不安全的端口连接

 

[root@tp ~]# iptables -A OUTPUT -p tcp --sport 31337 -j DROP

 

[root@tp ~]# iptables -A OUTPUT -p tcp --dport 31337 -j DROP

 

有些些特洛伊木马会扫描端口3133731340(即黑客语言中的 elite 端口)上的服务。既然合法服务都不使用这些非标准端口来通信,阻塞这些端口能够有效地减少你的网络上可能被感染的机器和它们的远程主服务器进行独立通信的机会

 

还有其他端口也一样,:31335274442766520034 NetBus9704137-139smb,2049(NFS)端口也应被禁止,我在这写的也不全,有兴趣的朋友应该去查一下相关资料.

 

当然出入更安全的考虑你也可以包OUTPUT链设置成DROP,那你添加的规则就多一些,就像上边添加

 

允许SSH登陆一样.照着写就行了.

 

下面写一下更加细致的规则,就是限制到某台机器

 

:我们只允许192.168.0.3的机器进行SSH连接

 

[root@tp ~]# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j ACCEPT

 

如果要允许,或限制一段IP地址可用 192.168.0.0/24 表示192.168.0.1-255端的所有IP.

 

24表示子网掩码数.但要记得把 /etc/sysconfig/iptables 里的这一行删了.

 

-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT 因为它表示所有地址都可以登陆.

 

或采用命令方式:

 

[root@tp ~]# iptables -D INPUT -p tcp --dport 22 -j ACCEPT

 

然后保存,我再说一边,反是采用命令的方式,只在当时生效,如果想要重起后也起作用,那就要保存.写入到/etc/sysconfig/iptables文件里.

 

[root@tp ~]# /etc/rc.d/init.d/iptables save

 

这样写 !192.168.0.3 表示除了192.168.0.3ip地址

 

其他的规则连接也一样这么设置.

 

在下面就是FORWARD,FORWARD链的默认规则是DROP,所以我们就写需要ACCETP(通过)的链,对正在转发链的监控.

 

开启转发功能,(在做NAT,FORWARD默认规则是DROP,必须做)

 

[root@tp ~]# iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT

 

[root@tp ~]# iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT

 

丢弃坏的TCP

 

[root@tp ~]#iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP

 

处理IP碎片数量,防止攻击,允许每秒100

 

[root@tp ~]#iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT

 

设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包.

 

[root@tp ~]#iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT

 

我在前面只所以允许ICMP包通过,就是因为我在这里有限制.

 

,配置一个NAT表放火墙

 

1,查看本机关于NAT的设置情况

 

[root@tp rc.d]# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination

 

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT all -- 192.168.0.0/24 anywhere to:211.101.46.235

 

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

 

我的NAT已经配置好了的(只是提供最简单的代理上网功能,还没有添加防火墙规则).关于怎么配置NAT,参考我的另一篇文章

 

当然你如果还没有配置NAT的话,你也不用清除规则,因为NAT在默认情况下是什么都没有的

 

如果你想清除,命令是

 

[root@tp ~]# iptables -F -t nat

 

[root@tp ~]# iptables -X -t nat

 

[root@tp ~]# iptables -Z -t nat

 

2,添加规则

 

添加基本的NAT地址转换,(关于如何配置NAT可以看我的另一篇文章),

 

添加规则,我们只添加DROP.因为默认链全是ACCEPT.

 

防止外网用内网IP欺骗

 

[root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP
[root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP
[root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/16 -j DROP
如果我们想,比如阻止MSN,QQ,BT等的话,需要找到它们所用的端口或者IP,(个人认为没有太大必要)

 

例:

 

禁止与211.101.46.253的所有连接

 

[root@tp ~]# iptables -t nat -A PREROUTING -d 211.101.46.253 -j DROP

 

禁用FTP(21)端口

 

[root@tp ~]# iptables -t nat -A PREROUTING -p tcp --dport 21 -j DROP

 

这样写范围太大了,我们可以更精确的定义.

 

[root@tp ~]# iptables -t nat -A PREROUTING -p tcp --dport 21 -d 211.101.46.253 -j DROP

 

这样只禁用211.101.46.253地址的FTP连接,其他连接还可以.web(80端口)连接.

 

按照我写的,你只要找到QQ,MSN等其他软件的IP地址,和端口,以及基于什么协议,只要照着写就行了.

 

最后:

 

drop非法连接
[root@tp ~]# iptables -A INPUT -m state --state INVALID -j DROP
[root@tp ~]# iptables -A OUTPUT -m state --state INVALID -j DROP
[root@tp ~]# iptables-A FORWARD -m state --state INVALID -j DROP
允许所有已经建立的和相关的连接
[root@tp ~]# iptables-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
[root@tp ~]# iptables-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

 

[root@tp ~]# /etc/rc.d/init.d/iptables save

 

这样就可以写到/etc/sysconfig/iptables文件里了.写入后记得把防火墙重起一下,才能起作用.

 

[root@tp ~]# service iptables restart
别忘了保存,不行就写一部保存一次.你可以一边保存,一边做实验,看看是否达到你的要求,

 

8. 設置&查看靜態IP地址

 

8.1查看靜態IP地址

 

[root@localhost/]# ifconfig eth0 | more

 

[root@localhost/]# ifdown eth0 ### 停止eth0

 

[root@localhost/]# ifup eth0 ### 啟用eth0

 

8.2 路由查看&設置

 

[root@localhost/]# route –n

 

Kernel IP routing table

 

Destination Gateway Genmask Flags Metric Ref Use Iface

 

192.168.100.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1

 

10.8.*.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

 

10.8.*.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2

 

169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth2

 

0.0.0.0 10.8.*.1 0.0.0.0 UG 0 0 0 eth0

 

[root@localhost/]# route

 

Kernel IP routing table

 

Destination Gateway Genmask Flags Metric Ref Use Iface

 

192.168.100.0 * 255.255.255.0 U 0 0 0 eth1

 

10.8.*.0 * 255.255.255.0 U 0 0 0 eth0

 

10.8.*.0 * 255.255.255.0 U 0 0 0 eth2

 

169.254.0.0 * 255.255.0.0 U 0 0 0 eth2

 

default 10.8.*.1 0.0.0.0 UG 0 0 0 eth0

 

[root@localhost/]# route -en

 

Kernel IP routing table

 

Destination Gateway Genmask Flags MSS Window irtt Iface

 

192.168.100.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1

 

10.8.*.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

 

10.8.*.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2

 

169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth2

 

0.0.0.0 10.8.*.1 0.0.0.0 UG 0 0 0 eth0

 

[root@localhost/]# vi /etc/rc.d/rc.local

 

############ To add one static route on eth0#############

 

#!/bin/sh

 

# This script will be executed *after* all the other init scripts.

 

# You can put your own initialization stuff in here if you don't

 

# want to do the full Sys V style init stuff.

 

touch /var/lock/subsys/local

 

route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.8.*.1 dev eth0

 

:wq!

 

[root@localhost/]# sh /etc/rc.d/rc.local

 

8.3 DNS Server resolve

 

[root@localhost/]# vi /etc/resolv.conf

 

########### add search domain and nameserver############

 

search dpbgbr.lh.com

 

nameserver 10.8.7*.114

 

[root@localhost/]#nslookup

 

> server 10.8.*.114

 

Default server: 10.8.*.114

 

Address: 10.8.*.114#53

 

> 10.8.*.112

 

Server: 10.8.*.114

 

Address: 10.8.*.114#53

 

112.71.8.10.in-addr.arpa name = brzittmgmt.dpbgbr.lh.com.

[root@localhost/]# ntpdate 10.13.*.30

[root@localhost/]# hwclock –systohc

 

[root@localhost/]# hwclock –e

 

[root@localhost/]# hwclock;date

 

Thu 15 Sep 2011 02:39:34 PM BRT -0.469583 seconds

 

Thu Sep 15 14:39:31 BRT 2011

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

v

posted on 2011-09-28 20:18  andly96  阅读(173)  评论(0)    收藏  举报