共计 3315 个字符,预计需要花费 9 分钟才能阅读完成。
这篇文章给大家介绍如何解析 RHEL 5 防火墙的设置,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
众所周知防火墙是计算机的安全性的重要保障,所以在 RHEL 5 防火墙的设置中也很很要,也正是因为它很重要所以在这里要对这个重要而又繁琐的 RHEL 5 防火墙设置进行一下详细的描述。
在 RHEL5.2 上安装好了 Oracle,可以开始进行 Oracle 练习了。由于我的 RHEL 是安装在虚拟机上的,总在虚拟机里操作终归不是那么方便并且响应速度也较慢。好在 Oracle 10g 里已经有了 B / S 的管理界面,那么在 VM 的 Host 上操作岂不是简单、快捷!虚拟机 (VM)IP:10.10.10.197,虚拟机主机(HOST)IP:10.10.10.198,桥接方式(Bridged)连接。可当我在浏览器地址栏输入地址 http://10.10.10.197:1158/em 时,却提示“Firefox 无法建立到 10.10.10.197:1158 服务器的连接”。可在 VM 中却执行得很强大,在 10.10.10.198 上 Ping 10.10.10.197 也没问题。开始寻找解决办法。从【System- Administration- Security Level and Firewall】进入。RHEL 5 防火墙是 Enabled 状态。可 Trusted Services 里却明明有 WWW(HTTP) 服务,为何还是不行呢?
(安全及防火墙菜单)
(防火墙状态及设置)
再从【System- Administration- Server Settings- Services】查看服务,找到一个名为 iptables 的服务,原来它就是防火墙服务。
(防火墙服务)
有停止,和在 Windows 下的 Services 一样,那么 Stop 掉。在 10.10.10.198 上刷新 http://10.10.10.197:1158/em。一切尽在预料之中,界面出来了!看来还是防火墙配置的问题。在网络上搜索了一下,可以进行如下配置(参考:http://linux.ccidnet.com/art/9513/20070601/1098119_1.html):
1. 查看 RHEL 5 防火墙现有配置
[root@RHEL ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all — 0.0.0.0/00.0.0.0/0
ACCEPT tcp — 0.0.0.0/00.0.0.0/0 tcp dpt:1158
Chain FORWARD (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all — 0.0.0.0/00.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain RH-Firewall-1-INPUT (2 references)
target prot opt source destination
ACCEPT all — 0.0.0.0/00.0.0.0/0
ACCEPT icmp — 0.0.0.0/00.0.0.0/0 icmp type 255
ACCEPT esp — 0.0.0.0/00.0.0.0/0
ACCEPT ah — 0.0.0.0/00.0.0.0/0
ACCEPT udp — 0.0.0.0/0224.0.0.251 udp dpt:5353
ACCEPT udp — 0.0.0.0/00.0.0.0/0 udp dpt:631
ACCEPT tcp — 0.0.0.0/00.0.0.0/0 tcp dpt:631
ACCEPT all — 0.0.0.0/00.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp — 0.0.0.0/00.0.0.0/0 state NEW tcp dpt:21
ACCEPT tcp — 0.0.0.0/00.0.0.0/0 state NEW tcp dpt:22
ACCEPT tcp — 0.0.0.0/00.0.0.0/0 state NEW tcp dpt:443
ACCEPT tcp — 0.0.0.0/00.0.0.0/0 state NEW tcp dpt:23
ACCEPT tcp — 0.0.0.0/00.0.0.0/0 state NEW tcp dpt:80
REJECT all — 0.0.0.0/00.0.0.0/0 reject-with icmp-host-prohibited
2. 清除 RHEL 5 防火墙配置
[root@RHEL ~]# iptables -F
[root@RHEL ~]# iptables -X
[root@RHEL ~]# /etc/rc.d/init.d/iptables save
Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
[root@RHEL ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
3. 添加 RHEL 5 防火墙配置
将特定的端口添加到允许列表。比如 EM 使用的 1158、telnet 使用的 23 和 Litener 使用的 1521 等。
[root@RHEL ~]# iptables -A INPUT -p tcp –dport 1158 -j ACCEPT
[root@RHEL ~]# iptables -A INPUT -p tcp –dport 23 -j ACCEPT
[root@RHEL ~]# iptables -A INPUT -p tcp –dport 1521 -j ACCEPT
保存配置:
[root@RHEL ~]# /etc/rc.d/init.d/iptables save
Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
查看一下当前配置:
[root@RHEL ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp — 0.0.0.0/00.0.0.0/0 tcp dpt:1158
ACCEPT tcp — 0.0.0.0/00.0.0.0/0 tcp dpt:23
ACCEPT tcp — 0.0.0.0/00.0.0.0/0 tcp dpt:1521
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
重启一下防火墙服务:
[root@RHEL ~]# service iptables restart
Flushing firewall rules: [ OK ]
Setting chains to policy ACCEPT: nat filter[ OK ]
Unloading iptables modules:[ OK ]
Applying iptables firewall rules: [ OK ]
Loading additional iptables modules: ip_conntrack_netbios_n[ OK ]ntrack_ftp
经过如此配置,在 10.10.10.198 上访问 EM 正常,使用 PL/SQL Developer 等也能正常连接。
关于如何解析 RHEL 5 防火墙的设置就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。