爱飞 发表于 2015-1-14 20:23:02

来一发CentOS防火墙的设置与优化

欢迎大家来到仓酷云论坛!1、设置主机防火墙。
开放:办事器的:web办事、vsftpd文件办事、ssh近程毗连办事、ping哀求。
1、开放sshd办事
开放流进当地主机,22端口的数据报文。
#iptables-AINPUT--destination192.168.60.99-ptcp--dport22-jACCEPT



开放从当地主机22端口流出的数据报文
#iptables-AOUTPUT--source192.168.60.99-ptcp--sport22-jACCEPT




修正默许战略为:DROP。目标克制一切报文经由过程本机的TCP/IP协定栈,再开放指定端口的办事。
#iptables-PINPUTDROP
#iptables-POUTPUTDROP



如:
#iptables-L-n-v
ChainINPUT(policyDROP554packets,53329bytes)---->已制止到数据包了
pktsbytestargetprotoptinoutsourcedestination
116260532ACCEPTtcp--**0.0.0.0/0192.168.60.99tcpdpt:22
婚配到数据包
ChainFORWARD(policyACCEPT0packets,0bytes)
pktsbytestargetprotoptinoutsourcedestination

ChainOUTPUT(policyDROP0packets,0bytes)
pktsbytestargetprotoptinoutsourcedestination
68196248ACCEPTtcp--**192.168.60.990.0.0.0/0tcpspt:22




2、开放本机供应的web办事:
开放会见本机的80,443办事。
开放流进当地主机,80端口的数据报文
#iptables-AINPUT--dst192.168.60.99-ptcp--dport80-jACCEP



开放从当地主机80端口流出的数据报文
#iptables-AOUTPUT--src192.168.60.99-ptcp--sport80-jACCEPT



开放流进当地主机,443端口的数据报文
#iptables-AINPUT--dst192.168.60.99-ptcp--dport443-jACCEPT



开放从当地主机443端口流出的数据报文
#iptables-AOUTPUT--src192.168.60.99-ptcp--sport443-jACCEPT



3、本机能够承受ping
开放使用层协定为icmp数据报文流进本机
1
#iptables-AINPUT-picmp-jACCEPT



开放使用层协定为icmp数据报文流出本机
1
#iptables-AOUTPUT-picmp-jACCEPT



4、开放主动形式FTP办事
开放下令毗连的21端口
装载模块:这是毗连追踪ftp办事器的数据毗连的模块。
#modprobenf_conntrack_ftp



检察是不是装载乐成
#lsmod|grep"nf_conntrack_ftp"
nf_conntrack_ftp104750
nf_conntrack654283nf_conntrack_ftp,nf_conntrack_ipv4,xt_



开放使用层协定为tcp,方针端口为21的数据报文流进本机
#iptables-AINPUT--dst192.168.60.99-ptcp--dport21-mstate--stateNEW-jACCEPT



利用iptables的形态追踪功效,追踪ftp办事器的数据传输端口,意义是说:只需是找开的数据传输毗连传输的数据报文与某个已创建毗连有干系,就同意开数据包经由过程。
#iptables-AINPUT--dst192.168.60.99-mstate--stateESTABLISHED,RELATED-jACCEPT



数据流出
#iptables-AOUTPUT--src192.168.60.99-mstate--stateRELATED,ESTABLISHED-jACCEPT



2、测试:主机防火墙开放的办事是不是乐成:
、PING测试:本机PING别的主机
#ping-c1192.168.60.1
PING192.168.60.1(192.168.60.1)56(84)bytesofdata.
64bytesfrom192.168.60.1:icmp_seq=1ttl=64time=1.81ms

---192.168.60.1pingstatistics---
1packetstransmitted,1received,0%packetloss,time2ms
rttmin/avg/max/mdev=1.812/1.812/1.812/0.000ms



在windows下ping192.168.60.99主机
D:>ping192.168.60.99

正在Ping192.168.60.99具有32字节的数据:
来自192.168.60.99的复兴:字节=32工夫=2msTTL=64
来自192.168.60.99的复兴:字节=32工夫<1msTTL=64

192.168.60.99的Ping统计信息:
数据包:已发送=2,已吸收=2,丧失=0(0%丧失),
往复路程的估量工夫(以毫秒为单元):
最短=0ms,最长=2ms,均匀=1ms



2、测试80办事
#curl-eIhttp://192.168.60.99/index.html
<h1>ThisServerisOK...</h1>



3、在Windows下测试:文件办事器。
D:>ftp192.168.60.99
毗连到192.168.60.99。
220(vsFTPd2.2.2)
用户(192.168.60.99:(none)):ftp
331Pleasespecifythepassword.
暗码:
230Loginsuccessful.
ftp>getpub/inittab
200PORTcommandsuccessful.ConsiderusingPASV.
150OpeningBINARYmodedataconnectionforpub/inittab(884bytes).
226Transfercomplete.
ftp:收到884字节,用时0.00秒884000.00千字节/秒。
ftp>



4、测试毗连到ssh办事
#ssh192.168.60.99
Lastlogin:MonAug1817:51:202014



3、剖析优化防火墙
设置开放特定办事后的filter表的划定规矩以下:
#iptables--line-numbers-L-n-v
ChainINPUT(policyDROP1911packets,223Kbytes)
numpktsbytestargetprotoptinoutsourcedestination
17470441KACCEPTcp--**0.0.0.0/0192.168.60.99tcpdpt:22
2514545ACCEPTtcp--**0.0.0.0/0192.168.60.99tcpdpt:80
3160ACCEPTcp--**0.0.0.0/0192.168.60.99tcpdpt:443
44288ACCEPTicmp--**0.0.0.0/00.0.0.0/0
512624ACCEPTtcp--**0.0.0.0/0192.168.60.99tcpdpt:21stateNEW
61748122ACCEPTall--**0.0.0.0/0192.168.60.99stateRELATED,ESTABLISHED

ChainFORWARD(policyDROP0packets,0bytes)
numpktsbytestargetprotoptinoutsourcedestination

ChainOUTPUT(policyDROP8packets,480bytes)
numpktsbytestargetprotoptinoutsourcedestination
15761701KACCEPTtcp--**192.168.60.990.0.0.0/0tcpspt:22
2404522ACCEPTtcp--**192.168.60.990.0.0.0/0tcpspt:80
3140ACCEPTtcp--**192.168.60.990.0.0.0/0tcpspt:443
44288ACCEPTicmp--**0.0.0.0/00.0.0.0/0
532822614ACCEPTall--**192.168.60.990.0.0.0/0stateRELATED,ESTABLISHED



1、优化战略:将多条划定规矩兼并成一条。
(1)、利用umltiport扩大模块兼并端口模块:
#ll/lib/xtables-1.4.7/|grep"multiport"
-rwxr-xr-x.1rootroot10772Feb222013libxt_multiport.so
#iptables-IINPUT--dst192.168.60.99-ptcp-mmultiport--dports80,443,22-jACCEPT
#iptables-DINPUT2
#iptables-DINPUT2
#iptables-DINPUT2



#iptables-IOUTPUT--src192.168.60.99-ptcp-mmultiport--sports80,443,22-jACCEPT
#iptables-DOUTPUT2
#iptables-DOUTPUT2
#iptables-DOUTPUT2



(2)、检察兼并端口后filter过滤表
#iptables--line-numbers-L-n-v
ChainINPUT(policyDROP20packets,2060bytes)
numpktsbytestargetprotoptinoutsourcedestination
181349587ACCEPTtcp--**0.0.0.0/0192.168.60.99multiportdports80,443,22
24288ACCEPTicmp--**0.0.0.0/00.0.0.0/0
313676ACCEPTtcp--**0.0.0.0/0192.168.60.99tcpdpt:21stateNEW
41969102ACCEPTall--**0.0.0.0/0192.168.60.99stateRELATED,ESTABLISHED

ChainFORWARD(policyDROP0packets,0bytes)
numpktsbytestargetprotoptinoutsourcedestination

ChainOUTPUT(policyDROP0packets,0bytes)
numpktsbytestargetprotoptinoutsourcedestination
116521277ACCEPTtcp--**192.168.60.990.0.0.0/0multiportsports80,443,22
24288ACCEPTicmp--**0.0.0.0/00.0.0.0/0
335524153ACCEPTall--**192.168.60.990.0.0.0/0stateRELATED,ESTABLISHED



2、利用iptables/netfiltes供应的形态追踪功效优化防火墙;
iptables/netfiter供应有一个形态追踪功效,只需第一次毗连都是NEW形态。下一次毗连只需在形态追踪表的计数器的工夫没到之前,该客户端从头创建的毗连,iptables/netfilter也以为该毗连是ESTABLISHED形态的。

一般情形下,处于ESTABLISHED形态的毗连要比处于NEW形态的毗连要多很多,那末意味着:ESTABLISHED形态的毗连传输的数据报文一般要比NEW形态的毗连传输的数据报文要多很多。数据报文经由某链时,数据报文与链中的界说的划定规矩逐一做婚配,按次是从上到下顺次做婚配操纵。假如数据报文的某些特性,如:源IP地点、方针IP地点、源端口、方针端口、毗连的形态、TCP的标记位等,与链中界说的划定规矩婚配到了,就实行【-j】前面的action(如:DROP|ACCEPT等)。假如数据报文与它经由的链中的划定规矩从上到下逐一做婚配,都没有婚配到的话,就实行iptables中界说的默许规policy。由于,界说防火墙划定规矩的时分,起首回绝一切(默许战略都为:DROP),开放某些办事的数据报文经由过程.处于ESTABLISHED形态的毗连传输的数据报文一般是宁静的,应当同意它经由过程,而数据报文经由过程的链的要做划定规矩反省的划定规矩又有良多,而处于ESTABLISHED形态的毗连,要传输的数据报文良多,那末怎样要它疾速经由过程iptables/netfilter的防火墙的划定规矩反省呢?
1
2
(1)、依据防火墙做数据报文的婚配划定规矩,应当让处于ESTABLISHED形态的毗连传输的数据报文疾速经由过程变卦的划定规矩反省,意义是说:防火墙依据毗连追踪功效一发明该数据报文是ESTABLISHED形态的毗连发送的,立马刊行。做法:把同意处于ESTABLISHED毗连的数据报文经由过程的战略放在链的一切划定规矩的最后面。
(2)、形态检测,是毗连追踪模块完成的。毗连追踪模块在内核内存中保护一张追踪表,纪录每一个连接的形态,和毗连处于ESTABLISHED的形态的超不时间和能够追踪几个毗连和今朝正追踪的毗连数等等。注重:要依据实践使用开启或封闭毗连追踪功效。



毗连追踪模块能够追踪的毗连数目
#cat/proc/sys/net/nf_conntrack_max
31928



毗连处于ESTABLISHED形态的超不时长
#cat/proc/sys/net/netfilter/nf_conntrack_tcp_timeout_established
432000约即是5天。



以后追踪的一切毗连:
#cat/proc/sys/net/netfilter/nf_conntrack_count
3



注重:
假如,我们启用了iptables/netfilterr的毗连追踪功效的话,以后追踪的一切毗连数已到达毗连追踪模块能够追踪的毗连数目的下限了,且毗连追踪到的毗连处于ESTABLISHED形态的毗连,还没到生效工夫。后续新的毗连只能守候,iptables/netfilter的毗连追踪表有毗连的超不时间到。才能够经由过程我们的防火墙。而防火墙界说的ESTABLISHED形态的走超不时长为5天,而我们的TCP毗连在TCP的各类形态的超不时长,都是很短的。以是。会招致大批的后续新的毗连被回绝。也就是呈现毗连办事器超时的情形产生。以是,依据实践使用调剂这些参数很关头。或对照忙碌的办事器就不该该开启iptables/netflter的毗连追踪功效。

iptables/netfilter的毗连追踪功效是经由过程下述扩大模块完成的。
#ll/lib/xtables-1.4.7/|grep"state"
-rwxr-xr-x.1rootroot5860Feb222013libxt_state.so



供应,同意发往特定端口处于ESTABLISHED形态毗连的数据报文经由过程TCP/IP协定栈,且把该划定规矩放在链的一切划定规矩的最后面。
INPUT表
#iptables-IINPUT1--dst192.168.60.99-ptcp-mmultiport--dports80,443,22-mstate--stateESTABLISHED,NEW-jACCEPT
#iptables-DINPUT2



OUTPUT表:同意处于ESTABLISHED形态毗连的数据报文从本机进来。且把该划定规矩放在链的一切划定规矩的最后面。
#iptables-IOUTPUT1--src192.168.60.99-ptcp-mmultiport--sports80,443,22-mstate--stateESTABLISHE-jACCEPT
#iptables-DOUTPUT2



利用形态检测功效优化后的:
#iptables--line-numbers-L-n-v
ChainINPUT(policyDROP138packets,12760bytes)
numpktsbytestargetprotoptinoutsourcedestination
176049519ACCEPTtcp--**0.0.0.0/0192.168.60.99multiportdports80,443,22stateNEW,ESTABLISHED
2141128ACCEPTicmp--**0.0.0.0/00.0.0.0/0
318936ACCEPTtcp--**0.0.0.0/0192.168.60.99tcpdpt:21stateNEW
429913853ACCEPTall--**0.0.0.0/0192.168.60.99stateRELATED,ESTABLISHED

ChainFORWARD(policyDROP0packets,0bytes)
numpktsbytestargetprotoptinoutsourcedestination

ChainOUTPUT(policyDROP0packets,0bytes)
numpktsbytestargetprotoptinoutsourcedestination
11194153KACCEPTtcp--**192.168.60.990.0.0.0/0multiportsports80,443,22stateESTABLISHED
2141128ACCEPTicmp--**0.0.0.0/00.0.0.0/0
346530940ACCEPTall--**192.168.60.990.0.0.0/0stateRELATED,ESTABLISHED



剖析:
由于,只需是ESTABLISHED形态的毗连的数据报文,是不会有成绩的。不必要检测端口了。如许进步了iptable/netfiler检测数据报文的速率。只需是ESTABLISHED形态的毗连的数据报文都同意经由过程。
以是,对上述的INPUT表的第一条划定规矩举行拆分,以下
1
#iptables-IINPUT1--dst192.168.60.99-ptcp-mstate--stateESTABLISHED-jACCEPT



并把发往指定端口的数据报文,举行NEW形态的数据报文检测构成一条划定规矩
#iptables-IINPUT2--dst192.168.60.99-ptcp-mmultiport--dports80,443,21,22-mstate--stateNEW-jACCEPT



修正第三条划定规矩
#iptables-RINPUT3--dst192.168.60.99-mstate--stateRELATED-jACCEPT



删除

#iptables-DINPUT3
#iptables-DINPUT4



修正后INPUT表酿成
#iptables--line-numbers-L-n-v
ChainINPUT(policyDROP129packets,11581bytes)
numpktsbytestargetprotoptinoutsourcedestination
14793374KACCEPTtcp--**0.0.0.0/0192.168.60.99stateESTABLISHED
2351820ACCEPTtcp--**0.0.0.0/0192.168.60.99multiportdports80,443,21,22stateNEW
37364ACCEPTall--**0.0.0.0/0192.168.60.99stateRELATED
400ACCEPTicmp--**0.0.0.0/00.0.0.0/0
。。。。。。



剖析OUTPU表
ChainOUTPUT(policyDROP0packets,0bytes)
numpktsbytestargetprotoptinoutsourcedestination
13466482KACCEPTtcp--**192.168.60.990.0.0.0/0multiportsports80,443,22stateESTABLISHED
2221608ACCEPTicmp--**0.0.0.0/00.0.0.0/0
354736931ACCEPTall--**192.168.60.990.0.0.0/0stateRELATED,ESTABLISHED



剖析:跟上述一样,同意处于ESTABLISHED形态的毗连的数据报文经由过程TCP/IP协定栈。修正OUTPUT表的第1条与第3条划定规矩
修正第一条划定规矩
#iptables-ROUTPUT1--src192.168.60.99-ptcp-mstate--stateESTABLISHED-jACCEPT



修正第三条划定规矩



#iptables-ROUTPUT3--src192.168.60.99-mstate--stateRELATED-jACCEPT



修正后的OOUPUT表的划定规矩以下:
#iptables--line-numbers-L-n-v
。。。。。
ChainOUTPUT(policyDROP0packets,0bytes)
numpktsbytestargetprotoptinoutsourcedestination
1794148KACCEPTtcp--**192.168.60.990.0.0.0/0stateESTABLISHED
2221608ACCEPTicmp--**0.0.0.0/00.0.0.0/0
300ACCEPTall--**192.168.60.990.0.0.0/0stateRELATED



经由利用端口兼并和iptables/netfilter的形态追踪功效优化划定规矩表以后:
#iptables--line-numbers-L-n-v
ChainINPUT(policyDROP540packets,53525bytes)
numpktsbytestargetprotoptinoutsourcedestination
122510816ACCEPTtcp--**0.0.0.0/0192.168.60.99stateESTABLISHED
200ACCEPTtcp--**0.0.0.0/0192.168.60.99multiportdports80,443,21,22stateNEW
300ACCEPTall--**0.0.0.0/0192.168.60.99stateRELATED
400ACCEPTicmp--**0.0.0.0/00.0.0.0/0

ChainFORWARD(policyDROP0packets,0bytes)
numpktsbytestargetprotoptinoutsourcedestination

ChainOUTPUT(policyDROP0packets,0bytes)
numpktsbytestargetprotoptinoutsourcedestination
119427924ACCEPTtcp--**192.168.60.990.0.0.0/0stateESTABLISHED
200ACCEPTicmp--**0.0.0.0/00.0.0.0/0
300ACCEPTall--**192.168.60.990.0.0.0/0stateRELATED



3、利用自界说链分红分红品级iptables划定规矩:
假如,防火墙划定规矩良多的话,如许写就显现得很乱,不了然。形成后续增加划定规矩就在良多方便。由于,每种办事的会见量都纷歧样。复杂的兼并多个端口的做法并是不很幻想。
最好为开放的每一个办事都利用一条自界说链。如许,今后我们要为某办事增加或删除划定规矩只需找到该办事对应的自界说链,就能够操纵了,很便利。以下:
(1)、为http80办事自界说一条链

#iptables-tfilter-Nhttp_in
#iptables-Ahttp_in-d192.168.60.99-ptcp--dport80-mstate--stateNEW-jACCEPT



INPUT链挪用该链
#iptables-IINPUT2-d192.168.60.99-ptcp--dport80-jhttp_in



假如,利用自界说划定规矩检测数据报文没有婚配到则前往主链INPUT
1
#iptables-Ahttp_in-jRETURN



(2)、为https443办事自界说一条链
#iptables-tfilter-Nhttps_in
#iptables-Ahttps_in-d192.168.60.99-ptcp--dport443-mstate--stateNEW-jACCEPT



挪用自界说链
#iptables-IINPUT3-d192.168.60.99-ptcp--dport443-jhttps_in



假如,利用自界说划定规矩检测数据报文没有婚配到则前往主链INPUT

#iptables-Ahttps_in-jRETURN



(3)、为ssh办事自界说一条链
#iptables-tfilter-Nssh_in
#iptables-Assh_in-d192.168.60.99-ptcp--dport22-mstate--stateNEW-jACCEPT



挪用该链
#iptables-IINPUT4-d192.168.60.99-ptcp--dport22-jssh_in



假如,利用自界说划定规矩检测数据报文没有婚配到则前往主链INPUT

#iptables-Assh_in-jRETURN



(4)、为vsftp文件办事自界说一条链
#iptables-tfilter-Nvsftp_in
#iptables-Avsftp_in-d192.168.60.99-ptcp--dport21-mstate--stateNEW-jACCEPT



挪用该链
#iptables-IINPUT5-d192.168.60.99-ptcp--dport21-jvsftp_in



假如,利用自界说划定规矩检测数据报文没有婚配到则前往主链INPUT
#iptables-Avsftp_in-jRETURN



(5)、删除INPUT链的第6条划定规矩(端口兼并那条链)
1
#iptables-DINPUT6




利用自界说链后,划定规矩表以下:
#iptables--line-numbers-L-n-v
ChainINPUT(policyDROP928packets,83409bytes)
numpktsbytestargetprotoptinoutsourcedestination
17351435KACCEPTtcp--**0.0.0.0/0192.168.60.99stateESTABLISHED
26312http_intcp--**0.0.0.0/0192.168.60.99tcpdpt:80
300https_intcp--**0.0.0.0/0192.168.60.99tcpdpt:443
42104ssh_intcp--**0.0.0.0/0192.168.60.99tcpdpt:22
52104vsftp_intcp--**0.0.0.0/0192.168.60.99tcpdpt:21
68416ACCEPTall--**0.0.0.0/0192.168.60.99stateRELATED
78672ACCEPTicmp--**0.0.0.0/00.0.0.0/0

ChainFORWARD(policyDROP0packets,0bytes)
numpktsbytestargetprotoptinoutsourcedestination

ChainOUTPUT(policyDROP2packets,120bytes)
numpktsbytestargetprotoptinoutsourcedestination
15842751KACCEPTtcp--**192.168.60.990.0.0.0/0stateESTABLISHED
200ACCEPTall--**192.168.60.990.0.0.0/0stateRELATED
38672ACCEPTicmp--**0.0.0.0/00.0.0.0/0


Chainhttp_in(1references)
numpktsbytestargetprotoptinoutsourcedestination
16312ACCEPTtcp--**0.0.0.0/0192.168.60.99tcpdpt:80stateNEW
200RETURNall--**0.0.0.0/00.0.0.0/0

Chainhttps_in(1references)
numpktsbytestargetprotoptinoutsourcedestination
100ACCEPTtcp--**0.0.0.0/0192.168.60.99tcpdpt:443stateNEW
200RETURNall--**0.0.0.0/00.0.0.0/0

Chainssh_in(1references)
numpktsbytestargetprotoptinoutsourcedestination
12104ACCEPTtcp--**0.0.0.0/0192.168.60.99tcpdpt:22stateNEW
200RETURNall--**0.0.0.0/00.0.0.0/0

Chainvsftp_in(1references)
numpktsbytestargetprotoptinoutsourcedestination
12104ACCEPTtcp--**0.0.0.0/0192.168.60.99tcpdpt:21stateNEW
200RETURNall--**0.0.0.0/00.0.0.0/0



申明:
在INPUT链,依据实践使用情形,办事的会见忙碌步伐调剂,http_in、https_in、ssh_in、vsftp_in的前后按次,来优化iptables/netfilter
的效力。
有了自界说链后,数据报文的反省流程以下图:

4、测试优化后的防火墙战略是不是乐成:
1、测试http80办事
1
2
#curlhttp://192.168.60.99/index.html
<h1>ThisServerisOK...</h1>



2、测试ssh办事
#ssh192.168.60.99
Lastlogin:MonAug1820:21:252014from192.168.60.88



3、测试vsftp办事
D:>ftp192.168.60.99
毗连到192.168.60.99。
220(vsFTPd2.2.2)
用户(192.168.60.99:(none)):ftp
331Pleasespecifythepassword.
暗码:
230Loginsuccessful.
ftp>getpub/inittab
200PORTcommandsuccessful.ConsiderusingPASV.
150OpeningBINARYmodedataconnectionforpub/inittab(884bytes).
226Transfercomplete.
ftp:收到884字节,用时0.07秒12.63千字节/秒。
ftp>



4、测试ping
(1)、ping本主机
D:>ping192.168.60.99
正在Ping192.168.60.99具有32字节的数据:
来自192.168.60.99的复兴:字节=32工夫=1msTTL=64
来自192.168.60.99的复兴:字节=32工夫<1msTTL=64
来自192.168.60.99的复兴:字节=32工夫<1msTTL=64
来自192.168.60.99的复兴:字节=32工夫<1msTTL=64

192.168.60.99的Ping统计信息:
数据包:已发送=4,已吸收=4,丧失=0(0%丧失),
往复路程的估量工夫(以毫秒为单元):
最短=0ms,最长=1ms,均匀=0ms



(2)、本主机ping其余主机
1
#ping-c1192.168.60.88
PING192.168.60.88(192.168.60.88)56(84)bytesofdata.
64bytesfrom192.168.60.88:icmp_seq=1ttl=64time=0.590ms

---192.168.60.88pingstatistics---
1packetstransmitted,1received,0%packetloss,time5ms
rttmin/avg/max/mdev=0.590/0.590/0.590/0.000ms



(3)、回环地点



1
#ping-c1127.0.0.1
PING127.0.0.1(127.0.0.1)56(84)bytesofdata.
64bytesfrom127.0.0.1:icmp_seq=1ttl=64time=0.375ms

---127.0.0.1pingstatistics---
1packetstransmitted,1received,0%packetloss,time0ms
rttmin/avg/max/mdev=0.375/0.375/0.375/0.000ms




如果您觉得本篇CentOSLinux教程讲得好,请记得点击右边漂浮的分享程序,把好文章分享给你的好朋友们!

admin 发表于 2015-1-16 16:02:00

来一发CentOS防火墙的设置与优化

期间我阅读了不少关于Linux的相关资料,其中也不乏一些有趣的小故事,这既丰富了我的课余生活,也让我加深了对一些术语的理解,比玩游戏强多了。?

小妖女 发表于 2015-1-25 22:00:25

其实老师让写心得我也没怎么找资料应付,自己想到什么就写些什么,所以不免有些凌乱;很少提到编程,因为那些在实验报告里已经说了,这里再写就多余了。

金色的骷髅 发表于 2015-2-4 14:27:23

掌握在Linux系统中安装软件,在安装Linux工具盘后大致日常所需的软件都会有,一般网络提供下载的软件都会有安装说明。

简单生活 发表于 2015-2-10 02:54:29

上课传授的不仅仅是知识,更重要的是一些道理,包括一些做人的道理,讲课时也抓住重点,循序渐进,让同学理解很快;更可贵的是不以你过去的成绩看问题.

兰色精灵 发表于 2015-2-28 19:36:49

对Linux命令熟悉后,你可以开始搭建一个小的Linux网络,这是最好的实践方法。Linux是网络的代名词,Linux网络服务功能非常强大,不论是邮件服务器、Web服务器、DNS服务器等都非常完善。

仓酷云 发表于 2015-3-10 11:05:56

熟悉系统的基本操作,Linux的图形界面直观,操作简便,多加上机练习就可熟悉操作,在Linux下学习办公软件等常用软件。

第二个灵魂 发表于 2015-3-17 11:09:24

linux鸟哥的私房菜,第三版,基础篇,网上有pdf下的,看它的目录和每章的介绍就行了,这个绝对原创!

谁可相欹 发表于 2015-3-24 10:40:17

不同于Windows?系统需要花钱购买,因为Linux的核心是免费的,自由使用的,核心源代码是开放的。
页: [1]
查看完整版本: 来一发CentOS防火墙的设置与优化