понедельник, 2 марта 2009 г.
Запуск демонов
http://www.linuxcenter.ru/lib/books/kostromin/gl_08_03.phtml
ln –s /usr/sbin/httpd SNNapache
Надо сказать, что существует специальная утилита для управления запуском сервисов (демонов) на разных уровнях выполнения. Она называется chkconfig. Если ее запустить с опцией -- list, вы получите полный список доступных сервисов, с указанием того, запускается или нет данный сервис на каждом уровне. Опции — add и -- del служат для создания или удаления соответствующей ссылки в каталоге /etc/rc.d/rcN.d:
[root]# /sbin/chkconfig [--add | --del ] name
Формат команды для запуска или остановки сервиса следующий:
[root]# /sbin/chkconfig [-- level levels ] name [on | off | reset]
Так что запуск демона apache можно осуществить командой
[root]# /sbin/chkconfig --level 345 httpd on
ln –s /usr/sbin/httpd SNNapache
Надо сказать, что существует специальная утилита для управления запуском сервисов (демонов) на разных уровнях выполнения. Она называется chkconfig. Если ее запустить с опцией -- list, вы получите полный список доступных сервисов, с указанием того, запускается или нет данный сервис на каждом уровне. Опции — add и -- del служат для создания или удаления соответствующей ссылки в каталоге /etc/rc.d/rcN.d:
[root]# /sbin/chkconfig [--add | --del ] name
Формат команды для запуска или остановки сервиса следующий:
[root]# /sbin/chkconfig [-- level levels ] name [on | off | reset]
Так что запуск демона apache можно осуществить командой
[root]# /sbin/chkconfig --level 345 httpd on
Добавление списка открытых портов для всех
sudo ufw allow proto tcp from any to any port 80,443,8080:8090,22,25
посмотреть http://ru.wikipedia.org/wiki/Lsof
sudo lsof -i
проверить nmap с другой машины
Ubuntu firewall UFW (Uncomplicated firewall), настройки и примеры
Для установки фаервола нужно выполнить команду:
sudo apt-get install ufw
Для включения/выключения UFW используется следующая команда:
#ufw enable|disable
Включение/выключение протоколирования
#ufw logging on|off
Для начала необходимо определить политику по умолчанию, т.е. что делать со всем трафиком, для которого нет ни одного правила.
#ufw default allow|deny
Принять или отклонить входящие пакеты можно установить через имя службы /etc/services, "протокол: порт", или с помощью мета-данных. Параметр "allow", добавляет службы в /etc/ufw/maps и "deny" удаляет элемент из /etc/ufw/maps.
Основной синтаксис UFW:
#ufw allow|deny [service]
Показать статус брандмауэра и открытые порты:
#ufw status
Примеры команд для настройки UFW:
Разрешить порт 53:
$sudo ufw allow 53
Отменить разрешение порта 53:
$sudo ufw delete allow 53
Разрешить порт 80:
$sudo ufw allow 80/tcp
Отменить разрешение порта 80:
$sudo ufw delete allow 80/tcp
Разрешить порты для smtp:
$sudo ufw allow smtp
Отменить разрешение smtp:
$sudo ufw delete allow smtp
Разрешить входяшие запросы для определенного IP:
$sudo ufw allow from 192.168.254.254
Отмена предыдущего правила
$sudo ufw delete allow from 192.168.254.254
По умолчанию он выключен, для включения достаточно набрать:
sudo ufw enable
При этом все входящие соединения будут заблокированы, исходящие заблокированы не будут. При это файревол будет включен при загрузке машины.
Чтоб разрешить входящие соединения например для почтового сервера достаточно сказать:
# ufw allow 25/tcp
или
# ufw allow smtp
Вот как выглядят другие правила:
запретить подсети 10.0.0.0/8 соединяться с 192.168.0.1 на 25 порт по протоколу tcp
# ufw deny proto tcp from 10.0.0.0/8 to 192.168.0.1 port 25
разрешить любые соединения с сети 192.168.0.0/24
# ufw allow from 192.168.0.0/24
запретить 1.2.3.4 соединятся с данной машиной по udp с портом 514
# ufw deny proto udp from 1.2.3.4 to any port 514
разрешить соединение с 1.2.3.5:5469 к 1.2.3.4:5469 по udp
# ufw allow proto udp from 1.2.3.5 port 5469 to 1.2.3.4 port 5469
правила применяются сразу и сохраняются при перезагрузке (/var/lib/ufw/user.rules), просмотреть текущую конфигурацию можно так:
# ufw status
Для тонкой настройки можно отредактировать файлы лежащие в /etc/ufw/ например разрешить форвардинг, сделать маскарадинг или проброс порта.
/etc/ufw/before.rules - правила применяемые до применения /var/lib/ufw/user.rules
/etc/ufw/after.rules - правила применяемые после применения /var/lib/ufw/user.rules
/etc/ufw/sysctl.conf - настройки опций ядра
графическая обертка - http://gufw.tuxfamily.org/
sudo ufw allow proto tcp from any to any port 80,443,8080:8090,22,25
посмотреть http://ru.wikipedia.org/wiki/Lsof
sudo lsof -i
проверить nmap с другой машины
Ubuntu firewall UFW (Uncomplicated firewall), настройки и примеры
Для установки фаервола нужно выполнить команду:
sudo apt-get install ufw
Для включения/выключения UFW используется следующая команда:
#ufw enable|disable
Включение/выключение протоколирования
#ufw logging on|off
Для начала необходимо определить политику по умолчанию, т.е. что делать со всем трафиком, для которого нет ни одного правила.
#ufw default allow|deny
Принять или отклонить входящие пакеты можно установить через имя службы /etc/services, "протокол: порт", или с помощью мета-данных. Параметр "allow", добавляет службы в /etc/ufw/maps и "deny" удаляет элемент из /etc/ufw/maps.
Основной синтаксис UFW:
#ufw allow|deny [service]
Показать статус брандмауэра и открытые порты:
#ufw status
Примеры команд для настройки UFW:
Разрешить порт 53:
$sudo ufw allow 53
Отменить разрешение порта 53:
$sudo ufw delete allow 53
Разрешить порт 80:
$sudo ufw allow 80/tcp
Отменить разрешение порта 80:
$sudo ufw delete allow 80/tcp
Разрешить порты для smtp:
$sudo ufw allow smtp
Отменить разрешение smtp:
$sudo ufw delete allow smtp
Разрешить входяшие запросы для определенного IP:
$sudo ufw allow from 192.168.254.254
Отмена предыдущего правила
$sudo ufw delete allow from 192.168.254.254
По умолчанию он выключен, для включения достаточно набрать:
sudo ufw enable
При этом все входящие соединения будут заблокированы, исходящие заблокированы не будут. При это файревол будет включен при загрузке машины.
Чтоб разрешить входящие соединения например для почтового сервера достаточно сказать:
# ufw allow 25/tcp
или
# ufw allow smtp
Вот как выглядят другие правила:
запретить подсети 10.0.0.0/8 соединяться с 192.168.0.1 на 25 порт по протоколу tcp
# ufw deny proto tcp from 10.0.0.0/8 to 192.168.0.1 port 25
разрешить любые соединения с сети 192.168.0.0/24
# ufw allow from 192.168.0.0/24
запретить 1.2.3.4 соединятся с данной машиной по udp с портом 514
# ufw deny proto udp from 1.2.3.4 to any port 514
разрешить соединение с 1.2.3.5:5469 к 1.2.3.4:5469 по udp
# ufw allow proto udp from 1.2.3.5 port 5469 to 1.2.3.4 port 5469
правила применяются сразу и сохраняются при перезагрузке (/var/lib/ufw/user.rules), просмотреть текущую конфигурацию можно так:
# ufw status
Для тонкой настройки можно отредактировать файлы лежащие в /etc/ufw/ например разрешить форвардинг, сделать маскарадинг или проброс порта.
/etc/ufw/before.rules - правила применяемые до применения /var/lib/ufw/user.rules
/etc/ufw/after.rules - правила применяемые после применения /var/lib/ufw/user.rules
/etc/ufw/sysctl.conf - настройки опций ядра
графическая обертка - http://gufw.tuxfamily.org/
Подписаться на:
Сообщения (Atom)