久久精品水蜜桃av综合天堂,久久精品丝袜高跟鞋,精品国产肉丝袜久久,国产一区二区三区色噜噜,黑人video粗暴亚裔

APF

來自站長百科
跳轉(zhuǎn)至: 導(dǎo)航、? 搜索

APFLinux服務(wù)器常用的免費(fèi)防火墻。

APF安裝[ ]

  • 下載APF源碼
# wget http://www.rfxn.com/downloads/apf-current.tar.gz
  • 解壓縮
# tar -xvzf apf-current.tar.gz
  • 進(jìn)入 APF目錄
# cd apf-0.9.7-1/ or whatever the latest version is.
  • 運(yùn)行安裝文件
# ./install.sh


APF配置[ ]

修改配置文件[ ]

# vi /etc/apf/conf.apf

端口設(shè)置 (INGRES)[ ]

     # Common ingress (inbound) TCP ports
     IG_TCP_CPORTS=" 20,21,22,25,26,53,80,110,143,443,465,993,995,2082,
     2083,2086,2087,2095,2096,3306,6666"\
     # Common ingress (inbound) UDP ports
     IG_UDP_CPORTS="21,53,465,873"
     # Common ingress (inbound) TCP ports
     IG_TCP_CPORTS=" 21,22,25,53,80,110,111,143,443,587953,2222,3306,32769"
     # Common ingress (inbound) UDP ports
     IG_UDP_CPORTS="53,111,631,724,5353,32768,32809"

讓APF監(jiān)控外出流量[ ]

修改: EGF="0" 為 EGF="1"

  1. Tell APF what ports to monitor
  2. Common egress (outbound) TCP ports (for Cpanel servers)

EG_TCP_CPORTS="21,22,25,26,37,43,53,80,110,113,443,465,873,2089,3306"

  1. Common egress (outbound) UDP ports

EG_UDP_CPORTS="20,21,53,465,873"

  1. Common ICMP (outbound) types
  2. 'internals/icmp.types' for type definition; 'all' is wildcard for any

EG_ICMP_TYPES="all"

  1. Save your changes! Ctrl+X then press Y
  2. Start APF
  3. /usr/local/sbin/apf -s
  4. If all works edit the config file and change the developer mode to 0
  5. pico /etc/apf/conf.apf

修改 DEVM="1" 為 DEVM="0"

重啟 APF[ ]

# /usr/local/sbin/apf -r

查看APF日志[ ]

查看日志 tail -f /var/log/apf_log

輸出類似下面的內(nèi)容:

   Aug 23 01:25:55 ocean apf(31448): (insert) deny all to/from 185.14.157.123
   Aug 23 01:39:43 ocean apf(32172): (insert) allow all to/from 185.14.157.123

讓APF隨服務(wù)器自動(dòng)啟動(dòng)[ ]

讓APF隨服務(wù)器自動(dòng)啟動(dòng),運(yùn)行下面的命令:

chkconfig --level 2345 apf on

禁止APF自動(dòng)啟動(dòng),運(yùn)行下面的命令:

chkconfig --del apf

通過APF禁止IP[ ]

可通過下面兩種方法禁止IP

  • 通過命令:

/etc/apf/apf -d IPHERE COMMENTHERENOSPACES

>-d 表示禁止IP

> IPHERE 要禁止的IP地址

> COMMENTSHERENOSPACES 注釋該IP被封的原因

該命令是立即生效的

例子:

./apf -d 185.14.157.123 TESTING

vi /etc/apf/deny_hosts.rules

文件中多出來:

   # added 185.14.157.123 on 08/23/05 01:25:55
   # TESTING
   185.14.157.123
  • 通過編輯文件 deny_hosts.rules

vi /etc/apf/deny_hosts.rules

然后在該文件中添加要過濾的IP. 需要重新APF設(shè)置才會(huì)生效:

/etc/apf/apf -r

解禁IP[ ]

從deny_hosts.rules文件中移除IP就可以解禁該IP.

  • 直接編輯文件

vi /etc/apf/deny_hosts.rules

找到IP并刪除掉,然后重啟APF:

/etc/apf/apf -r

  • 使用命令

如果IP不在deny_hosts.rules, 使用該命令可以將IP添加到APF的白名單中allow_hosts.rules

/etc/apf/apf -a IPHERE COMMENTHERENOSPACES

> -a 表示允許IP

> IPHERE 要允許的IP地址

>COMMENTHERENOSPACES 注釋

例子:

./apf -a 185.14.157.123 UNBLOCKING

vi /etc/apf/allow_hosts.rules

   # added 185.14.157.123 on 08/23/05 01:39:43
   # UNBLOCKING
   185.14.157.123

APF自定義Iptables命令[ ]

/etc/apf下有2個(gè)配置文件postroute.rules和preroute.rules。把Iptables的POSTROUTE和 PREROUTE命令放入對(duì)應(yīng)的配置文件,APF在啟動(dòng)時(shí)就會(huì)自動(dòng)調(diào)用實(shí)現(xiàn)NAT轉(zhuǎn)發(fā)。 其他Iptables自定義命令可以直接寫入/etc/apf/firewall里面。

APF常用操作命令[ ]

apf -s # 啟動(dòng)APF防火墻

apf -r # 重啟APF防火墻

apf -f # 刷新APF防火墻配置文件

apf -l # 列出APF的配置信息,與iptables -nL類似

apf -st # APF信息統(tǒng)計(jì)。主要包括白名單,黑名單信息。

apf -a IP地址/IP段(FQDN) "注釋" # 將IP/IP段添加到白名單

apf -d IP地址/IP段(FQDN) "注釋" # 將IP/IP段添加到黑名單

apf -u # 將IP/IP段從白/黑名單中刪除



相關(guān)條目[ ]

iptables DDoS-Deflate CSF