zoukankan      html  css  js  c++  java
  • FreeBSD之基本配置

    1. 设置IP地址、网关
    ee /etc/rc.conf 
    ifconfig_em0="inet 192.168.21.173 netmask 255.255.255.0"   #设置IP地址,子网掩码
    defaultrouter="192.168.21.2"    #设置网关
    hostname="FreeBSD"              #设置主机名字

    2. 设置DNS
    ee /etc/resolv.conf 
    nameserver 8.8.8.8
    nameserver 8.8.4.4
    按esc回车,再按a保存文件
    sh /etc/rc 或 /etc/netstart       #重启网卡

    3. 开启ssh
    首先vi编辑/etc/inetd.conf,去掉ssh前的#,保存退出 (开启****ssh服务)
    编辑/etc/rc.conf
    最后加入:sshd_enable="yes"即可
    激活sshd服务:
    #/etc/rc.d/sshd start
    用下面命令检查服务是否启动,在22端口应该有****。
    #netstat -an |grep 22

    修改freebsd可以用sshd权限用户登录ssh 但不能用root用户登录的方法
    在/etc/ssh/sshd_config文件最后加入 
    PermitRootLogin yes
    PermitEmptyPasswords no
    PasswordAuthentication yes

    4. 编译内核
    cd /usr/src/sys/amd64/conf
    cp GENERIC kernel.ipf
    ee kernel.ipf
    添加如下内容
    #for ipf
    options IPFILTER
    options IPFILTER_LOG
    options IPFILTER_DEFAULT_BLOCK

    ===============可选项=====================
    # 使用RANDOM_IP_ID阻止外界了解网关生成包的情况(可选项)
    options RANDOM_IP_ID
    也可以对内核做优化,去掉所有和你的硬件无关的硬件相关options。比较有效的确定方法是观察dmesg输出。查看和kernel文件处于同一目录的LINT可以帮助你了解全部可用设置。编译、安装内核
    ==============可选项结束==================

    cd /usr/src
    make buildkernel KERNCONF=kernel.ipf
    make installkernel KERNCONF=kernel.ipf
    reboot (最好在相关的配置都做完入,/etc/ipf.rules 和相关的策略也做好再重启)

    这种编译方法将保留原来的kernel为kernel.old,这样如果你做错了什么,就有机会通过boot:出现时输入kernel.old来恢复。

    5. 编辑/etc/rc.conf
    停止所有不需要的服务。编辑/etc/rc.conf并确认inetd、portmap、sendmail这些守护者都被禁止了。
    inetd_enable="NO"
    portmap_enable="NO"
    sendmail_enable="NO"
    为了以防万一,最好将/etc/inetd.conf中关于这些服务的设置注释掉。如果确实需要远程登陆,那么应该安装ssh并且添加如下语句:
    sshd_enable="YES"
    到/etc/rc.conf。一旦你禁用了所有不需要的服务,你就可以到http://www.unixcircle.com/memberonly/portscan.php3去进行一次远程扫描

    6、启动时激活 IPF
    ee /etc/rc.conf
    ipfilter_enable="YES"             # 启动 ipf 防火墙
    ipfilter_rules="/etc/ipf.rules"   # 将被加载的规则定义, 这是一个文本文件
    ipmon_enable="YES"            # 启动 IP 监视日志
    ipmon_flags="-Ds"                # D = 作为服务程序启动
    # s = 使用 syslog 记录
    # v = 记录 tcp 窗口大小、 ack 和顺序号(seq)
    # n = 将 IP 和端口映射为名字
    如果在防火墙后面有使用了保留的私有 IP 地址范围的 LAN, 还需要增加下面的一些选项来启用 NAT 功能:

    gateway_enable="YES"            # 启用作为 LAN 网关的功能
    ipnat_enable="YES"                 # 启动 ipnat 功能
    ipnat_rules="/etc/ipnat.rules"    # 用于 ipnat 的规则定义文件

    7. ipf.rules策略配置
    #############Performance#########################
    block in quick all with opt lsrr
    block in quick all with opt ssrr
    block in quick all with ipopts
    block in quick all with frags
    block in quick all with short
    #############permit lo and icmp ###########################
    pass in quick on lo0 all
    pass out quick on lo0 all
    pass in quick proto icmp all
    pass out quick proto icmp all
    ##########################
    pass in quick on em1 proto tcp from 20.1.1.0/24 to 10.1.1.0/24 port = 22 flags S keep state
    pass in quick on em1 proto tcp from 20.1.1.0/24 to 10.1.1.100/32 port =80

    #################下面的策略摘自网络#############
    # 允许包括碎片和SYN标志的经过翻译的包进入。
    pass in quick on ep1 proto tcp from any to any port = 25 flags S keep state keep frags
    均衡负载:
    为了在NAT后面的6台镜象web服务器实现均衡负载,使用round-robin语句。IPFilter将把负载均衡分配给这些服务器,甚至在某台down掉的情况下。
    rdr ep1 0.0.0.0/0 port 80 -> 192.168.1.1,192.168.1.2 port 80 tcp round-robin
    rdr ep1 0.0.0.0/0 port 80 -> 192.168.1.3,192.168.1.4 port 80 tcp round-robin
    rdr ep1 0.0.0.0/0 port 80 -> 192.168.1.5,192.168.1.6 port 80 tcp round-robin
    ######################################

    8. ipnat.rules
    map dc0 10.0.10.0/29 -> 0/32 proxy port 21 ftp/tcp #处理来自内网的 FTP 访问 ftp Proxy应该放在首行
    map em0 20.1.1.0/24 -> 0/32 #将内部lan 20.1.1.0/24 网段ip转换为出口em0的ip
    rdr em1 20.1.1.1/32 port 80 -> 10.1.1.100 port 80 tcp #将所有访问网关出口地址20.1.1.1的80端口映射到内部10.1.1.100 的80端口

    9. 停止ipf防火墙: ipf -D -f /etc/ipf.rules
    启用 ipf -E -f /etc/ipf.rules
    删除所有内部规则并重新加载配置文件 ipf -Fa -f /etc/ipf.rules

    要重新加载 NAT 规则, 可以使用类似下面的命令:
    # ipnat -CF -f /etc/ipnat.rules

    如果想要看看您系统上 NAT 的统计信息, 可以用下面的命令:
    # ipnat -s

    要列出当前的 NAT 表的映射关系, 使用下面的命令:
    # ipnat -l

    要显示详细的信息并显示与规则处理和当前的规则/表项:
    # ipnat -v

    10. FreeBSD添加静态路由
    # route add -net 192.168.2.0/24 192.168.1.2      #手工添加,重启后路由丢失
    # ee /etc/rc.conf       #通过rc.conf文件永久配置
    #Add static route      
    static_routes="net1 net2"
    route_net1="-net 192.168.0.0/24 192.168.0.1"
    route_net2="-net 192.168.1.0/24 192.168.1.1"

  • 相关阅读:
    索引在什么情况下遵循最左前缀的规则?
    MySQL索引种类
    简述触发器、函数、视图、存储过程?
    6.Class 与 Style 绑定
    2.Javascript 函数(主要)
    Java的string类
    PHP+mysql注入的基本过程
    Android自动化测试Emmagee
    EclEmma的介绍、安装与使用
    软件测试方法
  • 原文地址:https://www.cnblogs.com/xwupiaomiao/p/7998169.html
Copyright © 2011-2022 走看看