<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></title> 
<link>https://jackxiang.com/index.php</link> 
<description><![CDATA[赢在IT，Playin' with IT,Focus on Killer Application,Marketing Meets Technology.]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></copyright>
<item>
<link>https://jackxiang.com/post//</link>
<title><![CDATA[CentOS5.3 网络配置,配置,防火墙介绍]]></title> 
<author>jack &lt;xdy108@126.com&gt;</author>
<category><![CDATA[WEB2.0]]></category>
<pubDate>Fri, 07 Aug 2009 11:11:47 +0000</pubDate> 
<guid>https://jackxiang.com/post//</guid> 
<description>
<![CDATA[ 
	知识参考：【网卡配置】 linux netconfig 命令详解,CentOs5.3默认不安装netconfig了，得用setup!<br/>http://blog.5ifd.com/post/1718/<br/><br/><br/><br/>之前用过CentOS5.2 Linux这个操作系统，其实现在使用 CentOS5.3 应该也差不多吧，<br/><br/>但是以一开始使用就觉得有点吃惊，后来发现了和旧版本不一样的东西，<br/><br/>因为开始使用Linux都是配置网络开始的，所以也就是在网络这一块开始发现的，呵呵。<br/><br/>下面我先启动一下 CentOS5.3 , 配置网络方面，很自然就会使用 netconfig 命令，<br/><br/>这个命令在CentOS5.1中就已经不能使用了，不知道5.3中是否还可以使用，<br/><br/>登陆到 CentOS 5.3 中，尝试使用netconfig 是不能使用的，并不奇怪。。。<br/><br/>其次就使用 setup 来配置，觉得有点惊奇，因为5.1版本可以使用的命令，现在不能<br/><br/>使用了。只好使用 system-config-network，<br/><br/>我是电信宽带拨号上网的，觉得有点奇怪，我的路由器不支持 DHCP,<br/><br/>也就是要手工配置ip才可以上网的，但是 CentOS 5.3 中居然不用，也可以上网。<br/><br/>看到了吧 ， ping www.google.com 是正常的。<br/><br/>查看一下 ip 地址， ifconfig<br/><br/>CentOS5.1&nbsp;&nbsp;-> ip: 192.168.138.128&nbsp;&nbsp;&nbsp;&nbsp;网关:192.168.138.1&nbsp;&nbsp;子网掩码:255.255.255.0<br/><br/>我xp 的 ip情况：<br/><br/>xp ->&nbsp;&nbsp;IP : 192.168.1.5 网关 : 192.168.1.1&nbsp;&nbsp;子网掩码 : 255.255.255.0<br/><br/>呵呵，这样也可以链接网络上网，而且 CentOS 不用拨号一样可以，真的不知道是称赞<br/>新版本好，还是称赞 VMware Workstation 6.5 新版本好，不管了，方便就是好。<br/><br/>下面进行 putty 链接测试。<br/><br/>真的很不错，按道理 是链接不了的，xp和centos 不在同一个网段啊。<br/><br/>现在可以链接，不知道是称赞新版本好，还是称赞 VMware Workstation 6.5 新版本好，呵呵。<br/><br/>下面看看 防火墙 有些什么不同吧。<br/><br/>[root@localhost ~]# iptables -L -n<br/>Chain INPUT (policy ACCEPT)<br/>target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination<br/>RH-Firewall-1-INPUT&nbsp;&nbsp;all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0<br/><br/>Chain FORWARD (policy ACCEPT)<br/>target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination<br/>RH-Firewall-1-INPUT&nbsp;&nbsp;all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0<br/><br/>Chain OUTPUT (policy ACCEPT)<br/>target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination<br/><br/>Chain RH-Firewall-1-INPUT (2 references)<br/>target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination<br/>ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0<br/>ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; icmp --&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; icmp type 255<br/>ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; esp&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0<br/>ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; ah&nbsp;&nbsp; --&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0<br/>ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; udp&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;224.0.0.251&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; udp dpt:5353<br/>ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; udp&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; udp dpt:631<br/>ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; tcp&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tcp dpt:631<br/>ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; state RELATED,ESTABLISHED<br/>ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; tcp&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; state NEW tcp dpt:22<br/>REJECT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; reject-with icmp-host-prohibited<br/><br/>===========================<br/>比起 5.1 多了Chain RH-Firewall-1-INPUT (2 references) 这个东西，<br/>默认就给防火墙添加了一条规则，而且上面 允许了一些 端口 和一些数据包。<br/><br/>不过，如果防火墙 input 是 ACCEPT 的<br/>Chain INPUT (policy ACCEPT)<br/>这样 ， 那条规则链也没有多大意义，下面我们配置一下<br/><br/>iptables -P INPUT DROP<br/><br/>这样就拒绝所有访问 CentOS 5.3 本系统数据，除了 Chain RH-Firewall-1-INPUT (2 references) 的规则外 ， 呵呵。<br/><br/>用命令配置了 iptables 一定还要 service iptables save 才能保存到配置文件。<br/><br/>cat /etc/sysconfig/iptables 可以查看 防火墙 iptables 配置文件内容<br/><br/># Generated by iptables-save v1.3.5 on Sat Apr 14 07:51:07 2001<br/>*filter<br/>:INPUT DROP [0:0]<br/>:FORWARD ACCEPT [0:0]<br/>:OUTPUT ACCEPT [1513:149055]<br/>:RH-Firewall-1-INPUT - [0:0]<br/>-A INPUT -j RH-Firewall-1-INPUT<br/>-A FORWARD -j RH-Firewall-1-INPUT<br/>-A RH-Firewall-1-INPUT -i lo -j ACCEPT<br/>-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT<br/>-A RH-Firewall-1-INPUT -p esp -j ACCEPT<br/>-A RH-Firewall-1-INPUT -p ah -j ACCEPT<br/>-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT<br/>-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT<br/>-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT<br/>-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT<br/>-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT<br/>-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited<br/>COMMIT<br/># Completed on Sat Apr 14 07:51:07 2001<br/>[root@localhost ~]# service iptables save<br/>Saving firewall rules to /etc/sysconfig/iptables:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&nbsp;&nbsp;OK&nbsp;&nbsp;]<br/><br/>好了， 简单介绍了 CentOS5.3 版本网络 和之前版本 不同的地方。<br/><br/>
]]>
</description>
</item><item>
<link>https://jackxiang.com/post//#blogcomment</link>
<title><![CDATA[[评论] CentOS5.3 网络配置,配置,防火墙介绍]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>https://jackxiang.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>