如何解析RHEL 5防火墙的设置

73次阅读
没有评论

共计 3315 个字符,预计需要花费 9 分钟才能阅读完成。

这篇文章给大家介绍如何解析 RHEL 5 防火墙的设置,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

众所周知防火墙是计算机的安全性的重要保障,所以在 RHEL 5 防火墙的设置中也很很要,也正是因为它很重要所以在这里要对这个重要而又繁琐的 RHEL 5 防火墙设置进行一下详细的描述。

在 RHEL5.2 上安装好了 Oracle,可以开始进行 Oracle 练习了。由于我的 RHEL 是安装在虚拟机上的,总在虚拟机里操作终归不是那么方便并且响应速度也较慢。好在 Oracle 10g 里已经有了 B / S 的管理界面,那么在 VM 的 Host 上操作岂不是简单、快捷!虚拟机 (VM)IP:10.10.10.197,虚拟机主机(HOST)IP:10.10.10.198,桥接方式(Bridged)连接。可当我在浏览器地址栏输入地址 http://10.10.10.197:1158/em 时,却提示“Firefox  无法建立到 10.10.10.197:1158 服务器的连接”。可在 VM 中却执行得很强大,在 10.10.10.198 上 Ping 10.10.10.197 也没问题。开始寻找解决办法。从【System- Administration- Security Level and Firewall】进入。RHEL 5 防火墙是 Enabled 状态。可 Trusted Services 里却明明有 WWW(HTTP) 服务,为何还是不行呢?

(安全及防火墙菜单)

(防火墙状态及设置)

再从【System- Administration- Server Settings- Services】查看服务,找到一个名为 iptables 的服务,原来它就是防火墙服务。

(防火墙服务)

有停止,和在 Windows 下的 Services 一样,那么 Stop 掉。在 10.10.10.198 上刷新 http://10.10.10.197:1158/em。一切尽在预料之中,界面出来了!看来还是防火墙配置的问题。在网络上搜索了一下,可以进行如下配置(参考:http://linux.ccidnet.com/art/9513/20070601/1098119_1.html):

1. 查看 RHEL 5 防火墙现有配置
[root@RHEL ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source  destination
RH-Firewall-1-INPUT  all  —  0.0.0.0/00.0.0.0/0 
ACCEPT tcp  —  0.0.0.0/00.0.0.0/0  tcp dpt:1158
Chain FORWARD (policy ACCEPT)
target prot opt source  destination
RH-Firewall-1-INPUT  all  —  0.0.0.0/00.0.0.0/0 
Chain OUTPUT (policy ACCEPT)
target prot opt source  destination
Chain RH-Firewall-1-INPUT (2 references)
target prot opt source  destination
ACCEPT all  —  0.0.0.0/00.0.0.0/0 
ACCEPT icmp —  0.0.0.0/00.0.0.0/0  icmp type 255
ACCEPT esp  —  0.0.0.0/00.0.0.0/0 
ACCEPT ah  —  0.0.0.0/00.0.0.0/0 
ACCEPT udp  —  0.0.0.0/0224.0.0.251 udp dpt:5353
ACCEPT udp  —  0.0.0.0/00.0.0.0/0  udp dpt:631
ACCEPT tcp  —  0.0.0.0/00.0.0.0/0  tcp dpt:631
ACCEPT all  —  0.0.0.0/00.0.0.0/0  state RELATED,ESTABLISHED
ACCEPT tcp  —  0.0.0.0/00.0.0.0/0  state NEW tcp dpt:21
ACCEPT tcp  —  0.0.0.0/00.0.0.0/0  state NEW tcp dpt:22
ACCEPT tcp  —  0.0.0.0/00.0.0.0/0  state NEW tcp dpt:443
ACCEPT tcp  —  0.0.0.0/00.0.0.0/0  state NEW tcp dpt:23
ACCEPT tcp  —  0.0.0.0/00.0.0.0/0  state NEW tcp dpt:80
REJECT all  —  0.0.0.0/00.0.0.0/0  reject-with icmp-host-prohibited

2. 清除 RHEL 5 防火墙配置
[root@RHEL ~]# iptables -F
[root@RHEL ~]# iptables -X
[root@RHEL ~]# /etc/rc.d/init.d/iptables save
Saving firewall rules to /etc/sysconfig/iptables:  [  OK ]
[root@RHEL ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source  destination
Chain FORWARD (policy ACCEPT)
target prot opt source  destination
Chain OUTPUT (policy ACCEPT)
target prot opt source  destination

3. 添加 RHEL 5 防火墙配置
将特定的端口添加到允许列表。比如 EM 使用的 1158、telnet 使用的 23 和 Litener 使用的 1521 等。
[root@RHEL ~]# iptables -A INPUT -p tcp –dport 1158 -j ACCEPT
[root@RHEL ~]# iptables -A INPUT -p tcp –dport 23 -j ACCEPT
[root@RHEL ~]# iptables -A INPUT -p tcp –dport 1521 -j ACCEPT

保存配置:
[root@RHEL ~]# /etc/rc.d/init.d/iptables save
Saving firewall rules to /etc/sysconfig/iptables:  [  OK ]

查看一下当前配置:
[root@RHEL ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source  destination
ACCEPT tcp  —  0.0.0.0/00.0.0.0/0  tcp dpt:1158
ACCEPT tcp  —  0.0.0.0/00.0.0.0/0  tcp dpt:23
ACCEPT tcp  —  0.0.0.0/00.0.0.0/0  tcp dpt:1521
Chain FORWARD (policy ACCEPT)
target prot opt source  destination
Chain OUTPUT (policy ACCEPT)
target prot opt source  destination 

重启一下防火墙服务:
[root@RHEL ~]# service iptables restart
Flushing firewall rules:  [  OK ]
Setting chains to policy ACCEPT: nat filter[  OK ]
Unloading iptables modules:[  OK ]
Applying iptables firewall rules:  [  OK ]
Loading additional iptables modules: ip_conntrack_netbios_n[  OK ]ntrack_ftp
经过如此配置,在 10.10.10.198 上访问 EM 正常,使用 PL/SQL Developer 等也能正常连接。

关于如何解析 RHEL 5 防火墙的设置就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-08-04发表,共计3315字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)