centos查看防火墙日志(查看linux防火墙状态)

这篇文章给大家聊聊关于centos查看防火墙日志,以及查看linux防火墙状态对应的知识点,希望对各位有所帮助,不要忘了收藏本站哦。

linux防火墙状态命令linux防火墙状态查看

ubuntu下怎么查看防火墙设置?

ubuntu9.10默认的是UFW防火墙,已经支持界面操作了。在命令行运行ufw命令就可以看到提示的一系列可进行的操作。

最简单的一个操作:sudoufwstatus可检查防火墙的状态,我的返回的是:不活动

sudoufwversion防火墙版本:

ufw0.29-4ubuntu1

Copyright2008-2009CanonicalLtd.

ubuntu系统默认已安装ufw.

1.安装

sudoapt-getinstallufw

2.启用

sudoufwenable

sudoufwdefaultdeny

运行以上两条命令后,开启了防火墙,并在系统启动时自动开启。关闭所有外部对本机的访问,但本机访问外部正常。

3.开启/禁用

sudoufwallow|deny

打开或关闭某个端口,例如:

sudoufwallowsmtp允许所有的外部IP访问本机的25/tcp(smtp)端口

sudoufwallow22/tcp允许所有的外部IP访问本机的22/tcp(ssh)端口

sudoufwallow53允许外部访问53端口(tcp/udp)

sudoufwallowfrom192.168.1.100允许此IP访问所有的本机端口

sudoufwallowprotoudp192.168.0.1port53to192.168.0.2port53

sudoufwdenysmtp禁止外部访问smtp服务

sudoufwdeleteallowsmtp删除上面建立的某条规则

4.查看防火墙状态

sudoufwstatus

一般用户,只需如下设置:

sudoapt-getinstallufw

sudoufwenable

sudoufwdefaultdeny

以上三条命令已经足够安全了,如果你需要开放某些服务,再使用sudoufwallow开启。

开启/关闭防火墙(默认设置是’disable’)

sudoufwenable|disable

转换日志状态

sudoufwloggingon|off

设置默认策略(比如“mostlyopen”vs“mostlyclosed”)

sudoufwdefaultallow|deny

许可或者屏蔽端口(可以在“status”中查看到服务列表)。可以用“协议:端口”的方式指定一个存在于/etc/services中的服务名称,也可以通过包的meta-data。‘allow’参数将把条目加入/etc/ufw/maps,而‘deny’则相反。基本语法如下:

sudoufwallow|deny

显示防火墙和端口的侦听状态,参见/var/lib/ufw/maps。括号中的数字将不会被显示出来。

sudoufwstatus

UFW使用范例:

允许53端口

$sudoufwallow53

禁用53端口

$sudoufwdeleteallow53

允许80端口

$sudoufwallow80/tcp

禁用80端口

$sudoufwdeleteallow80/tcp

允许smtp端口

$sudoufwallowsmtp

删除smtp端口的许可

$sudoufwdeleteallowsmtp

允许某特定IP

$sudoufwallowfrom192.168.254.254

删除上面的规则

$sudoufwdeleteallowfrom192.168.254.254

linux2.4内核以后提供了一个非常优秀的防火墙工具:netfilter/iptables,他免费且功能强大,可以对流入、流出的信息进行细化控制,它可以实现防火墙、NAT(网络地址翻译)和数据包的分割等功能。netfilter工作在内核内部,而iptables则是让用户定义规则集的表结构。

但是iptables的规则稍微有些“复杂”,因此ubuntu提供了ufw这个设定工具,以简化iptables的某些设定,其后台仍然是iptables。ufw即uncomplicatedfirewall的简称,一些复杂的设定还是要去iptables。

ufw相关的文件和文件夹有:

/etc/ufw/:里面是一些ufw的环境设定文件,如before.rules、after.rules、sysctl.conf、ufw.conf,及forip6的before6.rule及after6.rules。这些文件一般按照默认的设置进行就ok。

若开启ufw之后,/etc/ufw/sysctl.conf会覆盖默认的/etc/sysctl.conf文件,若你原来的/etc/sysctl.conf做了修改,启动ufw后,若/etc/ufw/sysctl.conf中有新赋值,则会覆盖/etc/sysctl.conf的,否则还以/etc/sysctl.conf为准。当然你可以通过修改/etc/default/ufw中的“IPT_SYSCTL=”条目来设置使用哪个sysctrl.conf.

/var/lib/ufw/user.rules这个文件中是我们设置的一些防火墙规则,打开大概就能看明白,有时我们可以直接修改这个文件,不用使用命令来设定。修改后记得ufwreload重启ufw使得新规则生效。

下面是ufw命令行的一些示例:

ufwenable/disable:打开/关闭ufw

ufwstatus:查看已经定义的ufw规则

ufwdefaultallow/deny:外来访问默认允许/拒绝

ufwallow/deny20:允许/拒绝访问20端口,20后可跟/tcp或/udp,表示tcp或udp封包。

ufwallow/denyservicename:ufw从/etc/services中找到对应service的端口,进行过滤。

ufwallowprototcpfrom10.0.1.0/10to本机ipport25:允许自10.0.1.0/10的tcp封包访问本机的25端口。

ufwdeleteallow/deny20:删除以前定义的"允许/拒绝访问20端口"的规则

centos查看防火墙状态?

查看centos防火墙状态方法一:

直接使用iptables-L查看防火墙设置

serviceiptablesstop关闭防火墙

serviceiptablesstart/restart开启或重启

查看centos防火墙状态方法二:

serviceiptablesstatus可以查看到iptables服务的当前状态。

但是即使服务运行了,防火墙也不一定起作用,你还得看防火墙规则的设置iptables-L

在此说一下关于启动和关闭防火墙的命令:

1)重启后生效

开启:chkconfigiptableson

关闭:chkconfigiptablesoff

2)即时生效,重启后失效

开启:serviceiptablesstart

关闭:serviceiptablesstop

linux中怎样查看防火墙是否关闭了?

详细步骤如下:

1、打开Linux系统进入桌面,点击上方菜单栏处【系统】选项;

2、在弹出的菜单栏中,依次点击【管理】,【防火墙】选项;

3、进入防火墙界面,输入用户密码,进行安全验证;

4、连接服务器后,输入语句‘serviceiptablesstatus’,回车,会显示防火墙状态;

5、输入语句‘chkconfigiptableson’,可以开启防火墙。或者使用语句‘chkconfigiptablesoff’,关闭防火墙,需要重启后生效。

redhat查看防火墙是否开启?

Redhat使用了SELinux来增强安全,

首先怎么查看防火墙的状态呢?

a.可以通过如下命令查看iptables防火墙状态:

chkconfig--listiptables

b.selinux状态可以通过以下命令查看:

sestatus或者/usr/sbin/sestatus

selinux关闭的办法为:

1.永久有效

修改/etc/selinux/config文件中的SELINUX=enforcing,设置为disabled,然后重启系统。

也可以在/etc/sysconfig/selinux中配置SELINUX=disabled,来关闭selinux,然后重启系统。

2.即时生效

setenforce0---不需要重启系统,但是临时的。其中,0表示设置SELinux成为permissive模式,1表示设置SELinux成为enforcing模式

关闭防火墙的方法为:

1.永久性生效

开启:chkconfigiptableson

chkconfigip6tablesoff---针对ipv6

关闭:chkconfigiptablesoff

chkconfigip6tablesoff---针对ipv6

2.即时生效,重启后失效

开启:serviceiptablesstart

关闭:serviceiptablesstop

补充:

需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作

linux如何关闭防火墙?

rhel6关闭防火墙的方法为:serviceiptablesstatus查看当前防火墙状态1.永久性生效开启:chkconfigiptableson关闭:chkconfigiptablesoff2.即时生效,重启后失效开启:serviceiptablesstart关闭:serviceiptablesstoprhel7关闭防火墙的方法为:systemctlstatusfirewalld查看当前防火墙状态1.永久性生效开启:systemctlenablefirewalld关闭:systemctldisablefirewalld2.即时生效,重启后失效开启:systemctlstartfirewalld关闭:systemctlstopfirewalld

centos怎么查看一个文件的操作日志

Linux IDE RedHat防火墙活动.

cat

tail-f

日志文件说明

/var/log/message系统启动后的信息和错误日志,是Red Hat Linux中最常用的日志之一

/var/log/secure与安全相关的日志信息

/var/log/maillog与邮件相关的日志信息

/var/log/cron与定时任务相关的日志信息

/var/log/spooler与UUCP和news设备相关的日志信息

/var/log/boot.log守护进程启动和停止相关的日志消息

系统:

# uname-a#查看内核/操作系统/CPU信息

# cat/etc/issue

# cat/etc/redhat-release#查看操作系统版本

# cat/proc/cpuinfo#查看CPU信息

# hostname#查看计算机名

# lspci-tv#列出所有PCI设备

# lsusb-tv#列出所有USB设备

# lsmod#列出加载的内核模块

# env#查看环境变量

资源:

# free-m#查看内存使用量和交换区使用量

# df-h#查看各分区使用情况

# du-sh<目录名>#查看指定目录的大小

# grep MemTotal/proc/meminfo#查看内存总量

# grep MemFree/proc/meminfo#查看空闲内存量

# uptime#查看系统运行时间、用户数、负载

# cat/proc/loadavg#查看系统负载

磁盘和分区:

# mount| column-t#查看挂接的分区状态

# fdisk-l#查看所有分区

# swapon-s#查看所有交换分区

# hdparm-i/dev/hda#查看磁盘参数(仅适用于IDE设备)

# dmesg| grep IDE#查看启动时IDE设备检测状况

网络:

# ifconfig#查看所有网络接口的属性

# iptables-L#查看防火墙设置

# route-n#查看路由表

# netstat-lntp#查看所有监听端口

# netstat-antp#查看所有已经建立的连接

# netstat-s#查看网络统计信息

进程:

# ps-ef#查看所有进程

# top#实时显示进程状态(另一篇文章里面有详细的介绍)

用户:

# w#查看活动用户

# id<用户名>#查看指定用户信息

# last#查看用户登录日志

# cut-d:-f1/etc/passwd#查看系统所有用户

# cut-d:-f1/etc/group#查看系统所有组

# crontab-l#查看当前用户的计划任务

服务:

# chkconfig–list#列出所有系统服务

# chkconfig–list| grep on#列出所有启动的系统服务

程序:

# rpm-qa#查看所有安装的软件包

Centos7 开启 iptables 日志

Netfilter/Iptables(简称Iptables)是Unix/Linux系统自带的优秀且完全免费的基于包过滤的防火墙工具,其功能强大,使用灵活,能够对流入、流出及流经服务器的数据包进行精细控制。

在实际生产环境中,有时可能需要对特定数据包进行过滤。然而,在复杂的网络环境中,可能出现收不到正常的数据报文的情况。这时,查看数据报文是否被Iptables过滤导致无法接收就显得尤为重要。

下面介绍如何开启Iptables日志,以进行数据报文情况的查看:

首先,在rsyslog.conf中添加配置:

# vim/etc/rsyslog.conf

在文件中添加以下行:

kern.*/var/log/iptables.log

随后重启日志配置:

# systemctl restart rsyslog.service

接着,若需让日志滚动,可在配置文件中添加如下行:

# vim/etc/logrotate.d/syslog

添加以下行:

/var/log/iptables

在Iptables配置中添加日志选项,以测试配置是否生效:

# iptables-A INPUT-j LOG--log-prefix"iptables"

检查日志文件是否生成:

# tailf/var/log/iptables.log

完成测试后,删除测试链:

# iptables-D INPUT-j LOG--log-prefix"iptables"

清空Iptables日志文件:

# echo"">/var/log/iptables.log

此方法能够帮助用户追踪数据包过滤情况,提高网络管理效率。

阅读剩余
THE END