如何设置LINUX内网服务器使外网可以访问

如何设置LINUX内网服务器使外网可以访问,第1张

开放80端口,

方法一

如果你的服务器是是win2003的话!WIN2003自带防火墙功能!你必需把WIN2003的防火墙关掉!在你的PPPOE拨号连接属性里可以关掉

方法二:

安装防火墙软件!建立IP规则:开放80端口,

要建立FTP服务器也是一样的!

开放21端口就可以了

保存脚本 把里面的具体IP替换成你自己的 运行脚本就行了

___________________________

十分基础的iptables + squid应用 给你个脚本吧 保存为sharenetsh 并chmod +x sharenetsh 我给网吧等地方做路由都用这个脚本解决问题

具体的地方根据你的网络环境修改

#!/bin/bash

###--------------------------------------------------------------------###

#以下是定义变数

###--------------------------------------------------------------------###

PATH=/sbin:/usr/sbin:/bin:/usr/bin

RC_SQUID=/etc/rcd/initd/squid

EXT_IF=eth1

#外网接口,确定网卡,如果是拨号就用ppp0

INT_IF=eth0

LAN_IP_RANGE="19216800/24"

STATIC_IP="802347188"

TRUSTED_TCP_PORT="22 25 53 80 110 143 443 993 995 3389"

TRUSTED_UDP_PORT="53 3389"

ALLOWED_ICMP="0 3 3/4 4 11 12 14 16 18"

###--------------------------------------------------------------------###

#确定iptables安装情况

###--------------------------------------------------------------------###

which iptables &>/dev/null || {

echo

echo "$(basename $0): iptables程序没有找到"

echo "请先安装好这个程序"

echo

exit 1

}

###--------------------------------------------------------------------###

#废掉ipchains,这是针对redhat以前的版本,新版已经把iptables嵌到内核里了

###--------------------------------------------------------------------###

lsmod | grep ipchains &>/dev/null && {

echo "正在废掉ipchains服务"

rmmod ipchains

}

###--------------------------------------------------------------------###

#装载模块modules

###--------------------------------------------------------------------###

echo "模块正在载人"

modprobe ip_tables &>/dev/null || {

echo -n "$(basename $0): ip_tables模块载人失败"

echo "请检查"

exit 3

}

for file in /lib/modules/`uname -r`/kernel/net/ipv4/netfilter/ip_conntrack_o

do

module=$(basename $file)

modprobe ${module%} &>/dev/null

done

for file in /lib/modules/`uname -r`/kernel/net/ipv4/netfilter/ip_nat_o

do

module=$(basename $file)

modprobe ${module%} &>/dev/null

done

# ------------- 端口开启 ------------

echo "开启所要的端口"

iptables -N services

for PORT in $TRUSTED_TCP_PORT; do

iptables -A services -i $EXT_IF -p tcp --dport $PORT -j ACCEPT

done

for PORT in $TRUSTED_UDP_PORT; do

iptables -A services -i $EXT_IF -p udp --dport $PORT -j ACCEPT

done

#----ipforwarding--------

echo "打开foward功能"

echo "1" > /proc/sys/net/ipv4/ip_forward

#动态ip使用

#

#echo "1" > /proc/sys/net/ipv4/ip_dynaddr

#这里是动态ip实现nat共享必改之处

###---------------------------------------------------###

#清除先前的设定

###---------------------------------------------------###

echo "正在清除先前的设定"

#清除预定表filter中,所有规则链中的规则

iptables -F

#清除预定表filter中,使用者自定链中的规则

iptables -X

#清除预定表mangle中,所有规则链中的规则

iptables -F -t mangle

#清除预定表mangle中,使用者自定链中的规则

iptables -X -t mangle

#清除nat表中的规则

iptables -F -t nat

iptables -X -t nat

iptables -Z -t nat

###---------------------------------------------------###

#设定预设规则

###---------------------------------------------------###

#预设规则要么为全部丢弃,要么为全部接受

#本列为全部丢弃,然后逐步开放,这是安全系数很高的设法

#若目标为DROP,则policy设为ACCEPT;若目标为ACCEPT,则policy设为DROP

iptables -P INPUT DROP

iptables -P OUTPUT DROP

iptables -P FORWARD DROP

#TCP的设定

#

#我们丢弃坏的TCP包

#

iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j LOG --log-prefix "New not syn:"

iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP

#局域网共享的实现

#iptables -t nat -A POSTROUTING -o $EXT_IF -s $LAN_IP_RANGE -j SNAT --to-source $STATIC_IP

iptables -t nat -A POSTROUTING -o $EXT_IF -j MASQUERADE

echo "局域网共享的已实现,请试用局域网机器"

#这一步实现局域网内部机对外部网开放

#凡对$STATIC_IP:80连线者,则转址到1921680100:80

iptables -t nat -A PREROUTING -d 802347188 -p tcp --dport 80 -j DNAT --to-destination 1921680100:80

iptables -A FORWARD -p tcp -d 1921680100 --dport 80 -j ACCEPT

iptables -t nat -I POSTROUTING -s 19216800/2552552550 -p tcp -d 1921680100 --dport 80 -j SNAT --to 19216801

#1921680250装有win2003,提供远程桌面服务

iptables -t nat -A PREROUTING -d 802347188 -p tcp --dport 3389 -j DNAT --to-destination 1921680250:3389

iptables -A FORWARD -p tcp -d 1921680250 --dport 3389 -j ACCEPT

#允许内网机使用外网机的IP访问内网机,把内网机的IP转换成网关IP

iptables -t nat -I POSTROUTING -s 19216800/2552552550 -p tcp -d 1921680250 --dport 3389 -j SNAT --to 19216801

#允许要转向的包

iptables -A FORWARD -i $INT_IF -j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT

#对于不管来自哪里的ip碎片都进行控制,允许每秒通过100个碎片

iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT

#icmp包通过的控制,防止icmp黑客攻击

iptables -A FORWARD -p udp -d $LAN_IP_RANGE -i $EXT_IF -j ACCEPT

#这一条是针对oicq等使用udp服务而接收所有的udp包

#开放主机的ssh port 22,使内部机以ssh连至外部

iptables -A OUTPUT -o $EXT_IF -p tcp -s $STATIC_IP --sport 1024:65535 -d any/0 --dport 22 -j ACCEPT

iptables -A INPUT -i $EXT_IF -p tcp ! --syn -s any/0 --sport 22 -d $STATIC_IP --dport 1024:65535 -j ACCEPT

#防止外网用内网ip欺骗

iptables -t nat -A PREROUTING -i $EXT_IF -s 19216800/16 -j DROP

iptables -t nat -A PREROUTING -i $EXT_IF -s 10000/8 -j DROP

iptables -t nat -A PREROUTING -i $EXT_IF -s 1721600/12 -j DROP

#-----------透明代理------------

$RC_SQUID status | grep pid &>/dev/null && {

echo "透明代理实现"

INT_IP=$(ifconfig | grep $INT_IF -A 1 | awk '/inet/ {print $2}' | sed -e s/addr\://)

if [ -z "$INT_IP" ]; then

echo

echo "$(basename $0): $INT_IF没有IP存在"

echo "请检查$INT_IF是否正确配置了"

echo

exit 3

fi

}

exit 0

## EOS

通过如下方式就可以了。

一、yum服务器端配置

1安装FTP软件

#yum install vsftpd 

#service vsftpd start

#chkconfig --add vsftpd

#chkconfig vsftpd on

2 把centos62的光盘挂载到服务器上,之后拷贝DVD中所有文件到本机ftp目录下

#mount /dev/cdrom /mnt

#mkdir -p /var/ftp/yumserver-alsww

#cp -vfr /mnt/ /var/ftp/yumserver-alsww

3 安装  createrepo 软件包

#yum install  createrepo

#cd /var/ftp/yumserver-alsww

# createrepo

到此服务器端配置完成(最好此时关闭防火墙,否则接下来的客户端测试可能不成功)

二、yum客户端配置

1编辑yum配置文件,注意备份重要文件,防止配置出错造成不必要的麻烦

#cd /etc/yumreposd/

#cp CentOS-Mediarepo CentOS-Mediarepobak

#mv CentOS-Baserepo CentOS-Baserepobak

#mv CentOS-Mediarepo alswwrepo

#vim alswwrepo

[c6-media]

name=CentOS-$releasever - Media

baseurl=ftp://你的yum服务器IP/yumserver-alsww

gpgcheck=1

enabled=1

gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6

2到此yum客户端配置完成,可以测试了(客户端可以没外网,但是内网必须通)。

#yum list |grep gcc

gccx86_64                             446-3el6                      @base   

libgccx86_64                          446-3el6                      @anaconda-CentOS-201112091719x86_64/62

compat-gcc-34x86_64                   346-19el6                     c6-media

compat-gcc-34-c++x86_64               346-19el6                     c6-media

compat-gcc-34-g77x86_64               346-19el6                     c6-media

如果出现这类的显示,有 "c6-media" 这种的,说明配置成功。 

接下来就可以任你所需,安装yum包了~~

我实验成功过的

浅谈基于Linux的Intranet环境建造

在建设传统的Intranet网络环境的时候,我们一般是基于Windows NT Server系统的,在它的基础上实现一系列的服务。 现在的Linux系统中也包含了很多基于网络建设的软件服务,基本上我们是完全可以利用Linux系统建立与Windows NT Server所具有的基本Intranet框架相同的框架。并且还可以在这个基础上发展具有Linux系统自身特点的Intranet环境,在某种程度上其性能还优于Windows NT Server系统。

我们先假设一个基于Linux系统局域网的网络构架。首先,建议使用转换器把Internet接口转换为双绞线,直接连接到一台双网卡Server上。该Server的另外一块网卡和其他的Server及Client连接到一个Hub上面,成为一个局域网。双网卡的服务器作为防火墙和网关,控制内部网和Internet连接的安全。我们在其上面还可以运行其他的服务,例如文件服务器、代理服务器、邮件服务器和Web服务器等。另外一台服务器可以作为数据库服务器,在其上主要运行数据库服务。

双网卡中对外的网卡必须有正式的IP,另外一块网卡和其他计算机的网卡可以使用私有IP,范围从“192.168.1~192.168.254”自由分配,其他计算机的网关地址都指向防火墙网关服务器的内部IP。防火墙网关服务器的网络配置要根据申请的IP地址来具体设置。

一般地,我们要求的Intranet环境应该是提供最基础的WWW服务、FTP服务、DNS服务、网上邻居等服务项,下面我们就一一简单地介绍一下。

1WWW服务

首先我们要实现WWW服务,我们以在RedHat系统的完全安装中为例,这里系统已经为大家安装好了目前在Internet上使用得最多的HTTP服务器Apache, 你只需要使用“setup”命令选择该服务,或者直接运行“httpd”即可。它的安装根目录是在/home/httpd/目录下的,只要使用浏览器按照“IP地址”访问你的Web server,就能够看到Apache的说明文档。如果你要发行自己的主页,只需要将这些文档放在/home/httpd/Html/下即可,或者是将httpdconf中的文档根目录修改为你的Windows系统下的目录,这样既可以享受Linux的效率,也可享受Windows的页面制作工具的便利。但是我们要注意在Linux环境中要区分大小写,所以页面中的文件名最好统一使用大小写。在Windows环境中的页面文件一般是htm后缀,而缺省的Linux系统的浏览器Netscap或lyxn解释的页面文件是以html为后缀的,你只需要在/etc/mimetypes中增加如下一行即可:text/html html htm。同样,你也可以按照注释修改以下配置文件:

/etc/httpd/conf/httpdconf

/etc/httpd/conf/Accessconf

/etc/httpd/conf/srmconf 以建立更加强大而灵活的WEB服务器。

2FTP服务

接着让我们看看FTP服务的实现,我们依然是在RedHat系统的完全安装中,RedHat系统已经为你安装好了目前Internet流行的WU-FTP-242 Server。它的匿名访问目录在/home/ftpd/中,如果是在FTP客户端使用普通帐户登录,那么我们将直接进入该账户的主目录。它的配置文件主要是:

/ect/ftpaccess。

域名服务(DNS服务)的功能是把我们取的名字映射为具体的IP地址。目前Internet流行的域名服务器BIND,它的执行进程是“named”,其配置文件有:

/ect/namedconf

/etc/resolvconf

/var/named/namedca

/var/named/namedlocal

/var/named/namedhosts(自建)

/var/named/namedrev

其中的自建文件需要符合“named”配置文件的格式,我们从已有的文件中cp即可,尤其注意BIND 4的配置文件格式和BIND 8p是完全不同的,如果使用的版本不同的话,请查阅其具体的配置文件。

3RAS服务

RAS服务(PPP)也是传统的服务之一,配置PPP在Linux系统中是比较复杂的一项工作。它的主要配置文件有:

/etc/mgetty+sendfax/mgettyconfig

/etc/mgetty+sendfax/logingconfig

/etc/inittab

/etc/ppp/options

/etc/ppp/ppplogin

/etc/ppp/optionsttyS2

/etc/ppp/pap-secrets

/etc/hosts

提醒大家的是如果使用Win95的拨号适配器的话,它的网关为拨号服务器的IP,DNS为内部网的DNS Server的IP,设置远程自动配置IP,新手可以先不启动该服务。

4DHCP功能

DHCP的功能是动态分配IP地址。注意在启动dhcpd之前,增加一项缺省路由:/sbin/route add -host 255255255255 dev eth0详细的格式可以使用“main dhcpd”得到。它的执行进程是“dhcpd”,它的配置文件有:

/etc/dhcpdconf /etc/dhcpdleases(空文件)

/etc/dhcpdleases~(空文件夹)

5网上邻居

网上邻居(smbd nmbd)也是我们很关心的功能,微软的网上邻居是局域内直接而简便的资源共享方法,但它采用的是Netbeui协议。而Linux系统采用的主要是TCP/IP协议,它提供的Samba可以方便地完成网上邻居的功能,让你的用户通过网上邻居看到你的服务器和共享的资源。其主要配置文件有:

/etc/smbconf

/etc/smbusers

代理服务和防火墙(routed lpmasquerdde ipfwadm)的设置对于一些用户也是必要的。在Windows NT中也有“routed”命令,但要实现共享IP地址却要使用专门的代理软件,如proxy Server、 Wingate、Winproxy等。在这方面,Linux利用核心支持的“ipmasquerad”功能,配合“routet”和“ipfwadm”则可以轻松地实现这一功能,并且在使用浏览器时还不需要指定代理服务器,同时利用“ipfwadm”确定接收和发送数据包的规则,并且还可以提供基于包过滤的防火墙设施。它的主要配置命令有:

/sbin/ipfwadm -F -P deny

/sbin/ipfwadm -F -a m -s 19216800/16 -D 0000/0

/sbin/route add -net 19216800 netmask 2552552550 gw 1300401

6SQL数据库系统

SQL数据库系统(postgresql)在目前的Intranet环境中是越来越重要了,但在Windows NT平台上运行的商品化的SQL数据库价格不菲。Linux系统集成的SQL数据库主要有Postgre和SQLmysql,它们均达到了SQL92的标准,并且提供在 Windows系统的客户端的ODBC驱动程序,是非常理想的后端数据库系统。PostgreSQL是普遍使用的免费SQL数据库系统之一,而且是一些商用SQL数据库的原形。尽管它可能没有现在的某些商品化SQL功能强大,并且能够处理中文,作为一般的Intranet Web数据库系统,使用它已经是绰绰有余了。它还为编制CGI程序提供了方便的接口。要访问postgreSQL可使用命令“psql”,缺省的管理员账号“postgres”是在安装后禁用的,需要给予登录权限。为了让Web客户能够访问数据库,我们需要给“nobody”用户授权。

微软的ASP技术作为IIS的模块,可以简化CGI程序的编制,提高Web服务器的效率,提供灵活的数据库连接方法。Linux系统中的Apache也有相应的PHP模块,由于Linux系统中包含有使用最广泛的CGI编程语言PERL 5,所以我们可以轻松而高效地设计CGI程序。

7其他实现

Linux系统里还有一些对构建Intranet环境比较有用的东西,比如磁盘限额(quota)服务,使用限额机制可以控制用户对资源的拥有量,防止非法上载,是多用户环境下必须具备的功能。我们还是以RedHat为例,RedHat中启动磁盘限额方法很简单,只需要使用Linuxconf中的相应选项即可。但是你需要在实施限额的文件系统的根目录下建立“quotauser”和“quotagroup”两个空文件,并且,应该在安装完系统后立即启动该服务,linuxconf程序不光可以动态配置系统,而且具有多种工作界面,极大地方便了用户配置与管理系统。为了能够运行linuxconf,我们必须以根(root)用户的身份登录Linux系统。如果你不是以根用户的身份登录系统,那么可在系统提示符下执行“su”命令,变成根用户。常见的linuxconf工作界面有:命令行界面、字符单元界面(使用了像RedHat Linux安装时的用户界面形式)、基于XWindow的界面(提供易于使用的“点击”树状菜单)。

我们以RedHat Linux 60系统为例,想要linuxconf在Web浏览器环境工作,必须进行以下设置:

在gnome-linuxconf对话框中,打开“Config/Networking/Misc/Linuxconf network access”分支,选中“Enable netwoork access”选项。

在对话框中输入任何允许使用Linuxconf的计算机的主机名,包括用户主机名字。

选择“Accept”按钮,并按空格键,单击“Quit”按钮。

启动Netscape浏览器,在URL栏键入:http://〈hostname〉:98/ 〈cr〉。其中,必选项“hostname”应换成用户计算机的主机名。

选择浏览器页面底部的“Start”按钮,在弹出的口令验证框中,分别输入根用户的名字“root”和相应的口令。如果口令正确,则进入基于Web的linuxconf工作界面。该界面主要由Config和Control两部分组成,它们各自均含有5个具有超链接特性的选项,用户单击具体的选项,即可打开对应的页面,完成相应的配置。

Linux系统中包含的“sendmail”是Internet电子邮件系统中主要的SMTP软件,“imapd”软件是POP3邮件服务器,可以让你使用Netscape或IE轻松收发电子邮件。注意,你要在/etc/sendmailcw中添加内部域名,再将/etc/sendmailcf中的F项修改为Fw/etc/sendmailcw远程登录(Telnet)。

现在有很多的关于Linux系统方方面面的文章,所以如果是要建立一个基于Linux系统的Intranet环境,还有很多的参考,而且要是想让你的Intranet环境完美起来,还有很多的服务等你实现。

(出处:http://wwwhackhomecom)

要建立一个安全Linux服务器就首先要了解Linux环境下和网络服务相关的配置文件的含义及如何进行安全的配置。在Linux系统中,TCP/IP网络是通过若干个文本文件进行配置的,也许你需要编辑这些文件来完成联网工作,但是这些配置文件大都可以通过配置命令linuxconf(其中网络部分的配置可以通过netconf命令来实现)命令来实现。下面介绍基本的TCP/IP网络配置文件。

/etc/confmodules文件

该配置文件定义了各种需要在启动时加载的模块的参数信息。这里主要着重讨论关于网卡的配置。在使用Linux做网关的情况下,Linux服务器至少需要配置两块网卡。为了减少启动时可能出现的问题,Linux内核不会自动检测多个网卡。对于没有将网卡的驱动编译到内核而是作为模块动态载入的系统若需要安装多块网卡,应该在“confmodules”文件中进行相应的配置。

若设备驱动被编译为模块(内核的模块):对于PCI设备,模块将自动检测到所有已经安装到系统上的设备;对于ISA卡,则需要向模块提供IO地址,以使模块知道在何处寻找该卡,这些信息在“/etc/confmodules”中提供。

例如,我们有两块ISA总线的3c509卡,一个IO地址是0x300,另一个是0x320。编辑“confmodules”文件如下:

aliaseth03c509

aliaseth13c509

options3c509io=0x300,0x320

这是说明3c509的驱动程序应当分别以eth0或eth1的名称被加载(aliaseth0,eth1),并且它们应该以参数io=0x300,0x320被装载,来通知驱动程序到哪里去寻找网卡,其中0x是不可缺少的。

对于PCI卡,仅仅需要alias命令来使ethN和适当的驱动模块名关联,PCI卡的IO地址将会被自动的检测到。对于PCI卡,编辑“confmodules”文件如下:

aliaseth03c905

aliaseth13c905

若驱动已经被编译进了内核:系统启动时的PCI检测程序将会自动找到所有相关的网卡。ISA卡一般也能够被自动检测到,但是在某些情况下,ISA卡仍然需要做下面的配置工作:

在“/etc/liloconf”中增加配置信息,其方法是通过LILO程序将启动参数信息传递给内核。对于ISA卡,编辑“liloconf”文件,增加如下内容:

append="ether="0,0,eth0ether="0,0,eth1"

注:先不要在“liloconf”中加入启动参数,测试一下你的ISA卡,若失败再使用启动参数。

如果用传递启动参数的方法,eth0和eth1将按照启动时被发现的顺序来设置。

/etc/HOSTNAME文件

该文件包含了系统的主机名称,包括完全的域名,如:deepopenarchcom。

/etc/sysconfig/network-scripts/ifcfg-ethN文件

在RedHat中,系统网络设备的配置文件保存在“/etc/sysconfig/network-scripts”目录下,ifcfg-eth0包含第一块网卡的配置信息,ifcfg-eth1包含第二块网卡的配置信息。

下面是“/etc/sysconfig/network-scripts/ifcfg-eth0”文件的示例:

DEVICE=eth0

IPADDR=2081641861

NETMASK=2552552550

NETWORK=2081641860

BROADCAST=208164186255

ONBOOT=yes

BOOTPROTO=none

USERCTL=no

若希望手工修改网络地址或在新的接口上增加新的网络界面,可以通过修改对应的文件(ifcfg-ethN)或创建新的文件来实现。

DEVICE=name name表示物理设备的名字

IPADDR=addr addr表示赋给该卡的IP地址

NETMASK=mask mask表示网络掩码

NETWORK=addr addr表示网络地址

BROADCAST=addr addr表示广播地址

ONBOOT=yes/no 启动时是否激活该卡

none:无须启动协议

bootp:使用bootp协议

dhcp:使用dhcp协议

USERCTL=yes/no 是否允许非root用户控制该设备

/etc/resolvconf文件

该文件是由域名解析器(resolver,一个根据主机名解析IP地址的库)使用的配置文件,示例如下:

searchopenarchcom

nameserver2081641861

nameserver2081641862

“searchdomainnamecom”表示当提供了一个不包括完全域名的主机名时,在该主机名后添加domainnamecom的后缀;“nameserver”表示解析域名时使用该地址指定的主机为域名服务器。其中域名服务器是按照文件中出现的顺序来查询的。

/etc/hostconf文件

该文件指定如何解析主机名。Linux通过解析器库来获得主机名对应的IP地址。下面是一个“/etc/hostconf”的示例:

orderbind,hosts

multion

ospoofon

“orderbind,hosts”指定主机名查询顺序,这里规定先使用DNS来解析域名,然后再查询“/etc/hosts”文件(也可以相反)。

“multion”指定是否“/etc/hosts”文件中指定的主机可以有多个地址,拥有多个IP地址的主机一般称为多穴主机。

“nospoofon”指不允许对该服务器进行IP地址欺骗。IP欺骗是一种攻击系统安全的手段,通过把IP地址伪装成别的计算机,来取得其它计算机的信任。

/etc/sysconfig/network文件

该文件用来指定服务器上的网络配置信息,下面是一个示例:

NETWORK=yes

RORWARD_IPV4=yes

HOSTNAME=deepopenarchcom

GAREWAY=0000

GATEWAYDEV=

NETWORK=yes/no 网络是否被配置;

FORWARD_IPV4=yes/no 是否开启IP转发功能

HOSTNAME=hostnamehostname表示服务器的主机名

GAREWAY=gw-ip gw-ip表示网络网关的IP地址

GAREWAYDEV=gw-dev gw-dw表示网关的设备名,如:etho等

注意:为了和老的软件相兼容,“/etc/HOSTNAME”文件应该用和HOSTNAME=hostname相同的主机名。

/etc/hosts文件

当机器启动时,在可以查询DNS以前,机器需要查询一些主机名到IP地址的匹配。这些匹配信息存放在/etc/hosts文件中。在没有域名服务器情况下,系统上的所有网络程序都通过查询该文件来解析对应于某个主机名的IP地址。

下面是一个“/etc/hosts”文件的示例:

IPAddress Hostname Alias

127001 Localhost Gateopenarchcom

2081641861 gateopenarchcomGate

………… ………… ………

最左边一列是主机IP信息,中间一列是主机名。任何后面的列都是该主机的别名。一旦配置完机器的网络配置文件,应该重新启动网络以使修改生效。使用下面的命令来重新启动网络:/etc/rcd/initd/networkrestart

/etc/inetdconf文件

众所周知,作为服务器来说,服务端口开放越多,系统安全稳定性越难以保证。所以提供特定服务的服务器应该尽可能开放提供服务必不可少的端口,而将与服务器服务无关的服务关闭,比如:一台作为www和ftp服务器的机器,应该只开放80和25端口,而将其他无关的服务如:fingerauth等服务关掉,以减少系统漏洞。

而inetd,也叫作“超级服务器”,就是监视一些网络请求的守护进程,其根据网络请求来调用相应的服务进程来处理连接请求。inetdconf则是inetd的配置文件。inetdconf文件告诉inetd监听哪些网络端口,为每个端口启动哪个服务。在任何的网络环境中使用Linux系统,第一件要做的事就是了解一下服务器到底要提供哪些服务。不需要的那些服务应该被禁止掉,最好卸载掉,这样黑客就少了一些攻击系统的机会。查看“/etc/inetdconf”文件,了解一下inetd提供哪些服务。用加上注释的方法(在一行的开头加上#号),禁止任何不需要的服务,再给inetd进程发一个SIGHUP信号。

第一步:把文件的许可权限改成600。

[root@deep]#chmod600/etc/inetdconf

第二步:确信文件的所有者是root。

[root@deep]#stat/etc/inetdconf

第三步:编辑“inetdconf”文件(vi/etc/inetdconf),禁止所有不需要的服务,如:ftp、telnet、shell、login、exec、talk、ntalk、imap、pop-2、pop-3、finger、auth,等等。如果你觉得某些服务有用,可以不禁止这些服务。但是,把这些服务禁止掉,系统受攻击的可能性就会小很多。改变后的“inetdconf”文件的内容如下面所示:

#Tore-readthisfileafterchanges,justdoa'killall-HUPinetd'

#

#echostreamtcpnowaitrootinternal

#echodgramudpwaitrootinternal

#discardstreamtcpnowaitrootinternal

#discarddgramudpwaitrootinternal

#daytimestreamtcpnowaitrootinternal

#daytimedgramudpwaitrootinternal

#chargenstreamtcpnowaitrootinternal

#chargendgramudpwaitrootinternal

#timestreamtcpnowaitrootinternal

#timedgramudpwaitrootinternal

#

#Thesearestandardservices

#

#ftpstreamtcpnowaitroot/usr/sbin/tcpdinftpd-l-a

#telnetstreamtcpnowaitroot/usr/sbin/tcpdintelnetd

#

#Shell,login,exec,comsatandtalkareBSDprotocols

#

#shellstreamtcpnowaitroot/usr/sbin/tcpdinrshd

#loginstreamtcpnowaitroot/usr/sbin/tcpdinrlogind

#execstreamtcpnowaitroot/usr/sbin/tcpdinrexecd

#comsatdgramudpwaitroot/usr/sbin/tcpdincomsat

#talkdgramudpwaitroot/usr/sbin/tcpdintalkd

#ntalkdgramudpwaitroot/usr/sbin/tcpdinntalkd

#dtalkstreamtcpwaitnobody/usr/sbin/tcpdindtalkd

#

#Popandimapmailservicesetal

#

#pop-2streamtcpnowaitroot/usr/sbin/tcpdipop2d

#pop-3streamtcpnowaitroot/usr/sbin/tcpdipop3d

#imapstreamtcpnowaitroot/usr/sbin/tcpdimapd

#

#TheInternetUUCPservice

#

#uucpstreamtcpnowaituucp/usr/sbin/tcpd/usr/lib/uucp/uucico-l

#

#TftpserviceisprovidedprimarilyforbootingMostsites

#runthisonlyonmachinesactingas"bootservers"Donotuncomment

#thisunlessyouneedit

#

#tftpdgramudpwaitroot/usr/sbin/tcpdintftpd

#bootpsdgramudpwaitroot/usr/sbin/tcpdbootpd

#

#Finger,systatandnetstatgiveoutuserinformationwhichmaybe

#valuabletopotential"systemcrackers"Manysiteschoosetodisable

#someoralloftheseservicestoimprovesecurity

#

#fingerstreamtcpnowaitroot/usr/sbin/tcpdinfingerd

#cfingerstreamtcpnowaitroot/usr/sbin/tcpdincfingerd

#systatstreamtcpnowaitguest/usr/sbin/tcpd/bin/ps-auwwx

#netstatstreamtcpnowaitguest/usr/sbin/tcpd/bin/netstat-finet

#

#Authentication

#

#authstreamtcpnowaitnobody/usr/sbin/inidentdinidentd-l-e-o

#

#Endofinetdconf

注意:改变了“inetdconf”文件之后,别忘了给inetd进程发一个SIGHUP信号(killall–HUPinetd)。

[root@deep/root]#killall-HUPinetd

第四步:

为了保证“inetdconf”文件的安全,可以用chattr命令把它设成不可改变。把文件设成不可改变的只要用下面的命令:

[root@deep]#chattr+i/etc/inetdconf

这样可以避免“inetdconf”文件的任何改变(意外或是别的原因)。一个有“i”属性的文件是不能被改动的:不能删除或重命名,不能创建这个文件的链接,不能往这个文件里写数据。只有系统管理员才能设置和清除这个属性。如果要改变inetdconf文件,你必须先清除这个不允许改变的标志:

[root@deep]#chattr-i/etc/inetdconf

但是对于诸如sendmail,named,www等服务,由于它们不象finger,telnet等服务,在请求到来时由inet守护进程启动相应的进程提供服务,而是在系统启动时,作为守护进程运行的。而对于redhatlinux,提供了一个linuxconfig命令,可以通过它在图形界面下交互式地设置是否在启动时运行相关服务。也可以通过命令来设置是否启动时启动某个服务,如:[root@deep]#chkconfig–level35namedoff

具体命令可以参考manchkconfig的说明。

/etc/hostsallow文件

但是对于telnet、ftp等服务,如果将其一同关闭,那么对于管理员需要远程管理时,将非常不方便。Linux提供另外一种更为灵活和有效的方法来实现对服务请求用户的限制,从而可以在保证安全性的基础上,使可信任用户使用各种服务。Linux提供了一个叫TCPwrapper的程序。在大多数发布版本中该程序往往是缺省地被安装。利用TCPwrapper你可以限制访问前面提到的某些服务。而且TCPwrapper的记录文件记录了所有的企图访问你的系统的行为。通过last命令查看该程序的log,管理员可以获知谁曾经或者企图连接你的系统。

在/etc目录下,有两个文件:hostsdenyhostsallow通过配置这两个文件,你可以指定哪些机器可以使用这些服务,哪些不可以使用这些服务。

当服务请求到达服务器时,TCPwrapper就按照下列顺序查询这两个文件,直到遇到一个匹配为止:

1当在/etc/hostsallow里面有一项与请求服务的主机地址项匹配,那么就允许该主机获取该服务

2否则,如果在/etc/hostsdeny里面有一项与请求服务的主机地址项匹配,就禁止该主机使用该项服务。

3如果相应的配置文件不存在,访问控制软件就认为是一个空文件,所以可以通过删除或者移走配置文件实现对清除所有设置。在文件中,空白行或者以#开头的行被忽略,你可以通过在行前加#实现注释功能。

配置这两个文件是通过一种简单的访问控制语言来实现的,访问控制语句的基本格式为:

程序名列表:主机名/IP地址列表。

程序名列表指定一个或者多个提供相应服务的程序的名字,名字之间用逗号或者空格分割,可以在inetdconf文件里查看提供相应服务的程序名:如上面的文件示例中,telent所在行的最后一项就是所需的程序名:intelnetd。

主机名/IP地址列表指定允许或者禁止使用该服务的一个或者多个主机的标识,主机名之间用逗号或空格分隔。程序名和主机地址都可以使用通配符,实现方便的指定多项服务和多个主机。

Linux提供了下面灵活的方式指定进程或者主机列表:

1一个以""起始的域名串,如ammsaccn那么wwwammsaccn就和这一项匹配

2以""结尾的IP串如20237152那么IP地址包括20237152的主机都与这一项匹配。

3格式为nnnn/mmmm表示网络/掩码,如果请求服务的主机的IP地址与掩码的位与的结果等于nnnn那么该主机与该项匹配。

4ALL表示匹配所有可能性

5EXPECT表示除去后面所定义的主机。如:list_1EXCEPTlist_2表示list_1主机列表中除去List_2所列出的主机

6LOCAL表示匹配所有主机名中不包含""的主机

上面的几种方式只是Linux提供的方式中的几种,但是对于我们的一般应用来说是足够了。我们通过举几个例子来说明这个问题:

例一:我们只希望允许同一个局域网的机器使用服务器的ftp功能,而禁止广域网上面的ftp服务请求,本地局域网由20239154、20239153和20239152三个网段组成。

在hostsdeny文件中,我们定义禁止所有机器请求所有服务:

ALL:ALL

在hostsallow文件中,我们定义只允许局域网访问ftp功能:

inftpd-l–a:202391542023915320239152

这样,当非局域网的机器请求ftp服务时,就会被拒绝。而局域网的机器可以使用ftp服务。此外,应该定期检查/var/log目录下的纪录文件,发现对系统安全有威胁的登录事件。last命令可以有效的查看系统登录事件,发现问题所在。

最后tcpdchk是检查TCP_WAPPERS配置的程序。它检查TCP_WAPPERS的配置,并报告它可以发现的问题或潜在的问题。在所有的配置都完成了之后,请运行tcpdchk程序:

[root@deep]#tcpdchk

/etc/services文件

端口号和标准服务之间的对应关系在RFC1700“AssignedNumbers”中有详细的定义。“/etc/services”文件使得服务器和客户端的程序能够把服务的名字转成端口号,这张表在每一台主机上都存在,其文件名是“/etc/services”。只有“root”用户才有权限修改这个文件,而且在通常情况下这个文件是没有必要修改的,因为这个文件中已经包含了常用的服务所对应的端口号。为了提高安全性,我们可以给这个文件加上保护以避免没有经过授权的删除和改变。为了保护这个文件可以用下面的命令:

[root@deep]#chattr+i/etc/services

/etc/securetty文件

“/etc/securetty”文件允许你规定“root”用户可以从那个TTY设备登录。登录程序(通常是“/bin/login”)需要读取“/etc/securetty”文件。它的格式是:列出来的tty设备都是允许登录的,注释掉或是在这个文件中不存在的都是不允许root登录的。

注释掉(在这一行的开头加上#号)所有你想不让root登录的tty设备。

编辑securetty文件(vi/etc/securetty)象下面一样,注释掉一些行:

tty1

#tty2

#tty3

#tty4

#tty5

#tty6

#tty7

#tty8

使Control-Alt-Delete关机键无效

把“/etc/inittab”文件中的一行注释掉可以禁止用Control-Alt-Delete关闭计算机。如果服务器不是放在一个安全的地方,这非常重要。

编辑inittab文件(vi/etc/inittab)把这一行:

ca::ctrlaltdel:/sbin/shutdown-t3-rnow

改为:

#ca::ctrlaltdel:/sbin/shutdown-t3-rnow

用下面的命令使改变生效:

[root@deep]#/sbin/initq

改变“/etc/rcd/initd/”目录下的脚本文件的访问许可

/etc/rcd/initd/下的脚本主要包含了启动服务的脚本程序。一般用户没有什么必要知道脚本文件的内容。所以应该改变这些脚本文件的权限。

[root@deep]#chmod-R700/etc/rcd/initd/

这样只有root可以读、写和执行这个目录下的脚本。

/etc/rcd/rclocal文件

在默认情况下,当登录装有Linux系统的计算机时,系统会告诉你Linux发行版的名字、版本号、内核版本和服务器名称。这泄露了太多的系统信息。最好只显示一个“Login:”的提示信息。

第一步:

编辑“/ect/rcd/rclocal”文件,在下面这些行的前面加上“#”:

--

#Thiswilloverwrite/etc/issueateverybootSo,makeanychangesyou

#wanttomaketo/etc/issuehereoryouwilllosethemwhenyoureboot

#echo"">/etc/issue

#echo"$R">>/etc/issue

#echo"Kernel$(uname-r)on$a$(uname-m)">>/etc/issue

#

#cp-f/etc/issue/etc/issuenet

#echo>>/etc/issue

--

第二步:

删除“/etc”目录下的“issuenet”和“issue”文件:

[root@deep]#rm-f/etc/issue

[root@deep]#rm-f/etc/issuenet

注意:“/etc/issuenet”文件是用户从网络登录计算机时(例如:telnet、SSH),看到的登录提示。同样在“”目录下还有一个“issue”文件,是用户从本地登录时看到的提示。这两个文件都是文本文件,可以根据需要改变。但是,如果想删掉这两个文件,必须向上面介绍的那样把“/etc/rcd/rclocal”脚本中的那些行注释掉,否则每次重新启动的时候,系统又会重新创建这两个文件。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 如何设置LINUX内网服务器使外网可以访问

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情