① 伺服器安全軟體除了雲鎖,安全狗,還有哪些
一般我們通常用的就只有下面這些,其他的建議慎重,以下這些比較權威,官方:
安全狗、
這款就是伺服器上用的最多的軟體,目前安全狗產品包括了伺服器安全狗、網站安全狗及安全狗雲中心等,而且所有的產品都是永久免費的,是國內首款支持Windows全系列伺服器操作系統(Windows2003/Windows2008 32位 64位)和linux系統的基於內核級的伺服器安全防護軟體。
主要功能有:
一是面向網站安全的:網馬掃描及查殺(自有引擎,只針對網頁木馬);網馬主動防禦功能(可主動攔截網馬上傳和訪問的動作);防SQL注入功能、防XSS跨站攻擊功能;防盜鏈防下載;以及防止CC攻擊。
二是面向伺服器安全的:基於內核驅動的抗DDOS攻擊、抗ARP攻擊、抗WEBCC攻擊功能;
三則是基於雲端的監控和保護:利用雲計算技術,構造一個較為全面的伺服器和網站的監控和防護平台, 24小時的伺服器健康監控、資源監控和資源告警、伺服器可用性監控、基於雲端技術的網站防篡改功能,保障網站文件不被非法修改。
護衛神
護衛神的產品是大部分免費的,作為國內最大的伺服器軟體供應商,此款軟體在國內伺服器市場也是非常熱門產品。其中包含了20多款完全免費的伺服器應用軟體。入侵防護系統就是從黑客入侵的每個環節進行攔截,從而提升伺服器安全的軟體。網站安全系統是一款以分離許可權為基礎,通過一系列獨特技術手段,保障網站不被入侵的安全防護軟體。主機管理系統是一款通過網頁開設空間、SQL的管理系統,告別手工開設站點的煩惱。好備份系統是一款自動備份SQL資料庫和網站的免費軟體,只需設置好備份任務,軟體就會自動幫您完成備份工作.....產品眾多,各位用戶可以進入護衛神官網一一了解。
卡巴斯基伺服器企業版
是俄羅斯著名的信息安全領導廠商「卡巴斯基實驗室」所研發的,是世界上擁有最尖端科技的殺毒軟體之一,同時它也有伺服器版。它的主要功能包括有:與最新版本的 Kaspersky Security Center 兼容。可以遠程安裝和配置應用程序、管理操作和接收更新、通過 Microsoft Management Console,卡巴斯基網路安全管理中心或使用命令行來直接或遠程管理 IT 安全。
但其實還有一些軟體是商家基於自家伺服器開發的安全軟體系統,這種系統更能匹配和兼容伺服器,我用的是《小鳥雲》的伺服器,有自帶的雲管家和雲監控!還不錯!
② 誰給我一個能用的殺毒軟體免費的喲
08總結--國內真正免費安全軟體大集合
年末總結一下國內的安全軟體,下面推薦的是真正意義上的完全免費的、全功能的安全軟體。
1、超級巡警:定義為輔殺,不過貌似現在翻身了,向著主殺直奔而去。
官網:http://www.sucop.com/
產品:超級巡警、暢游巡警、U盤巡警、影音巡警、暴力文件刪除工具、保險箱、首頁巡警……以上完全免費,效果不錯,在需要時會給你帶來意想不到的驚喜。
2、魔法盾:傳說中的EQ,HIPS 類的軟體,有耐心的朋友不妨試試看,教程在卡飯HIPS 專區有。
官網:http://www.eqsecure.com/
產品:EQSecure
3、完美卸載:卸載軟體的好幫手,用過的都知道,貌似現在也有點監控功能了,不過不能算專業的安軟。
官網:http://www.killsoft.cn/
產品:完美卸載完整版、簡裝版
4、360安全衛士:這個就不用我介紹了吧,我感覺很不錯,360還有殺毒軟體(有NOD32 的半年版,有BD 的監控版和綠色版)。
官網:http://www.360.cn/
產品:360安全衛士、保險箱、安全瀏覽器、ARP防火牆、時間保護器……太多了,自己去看吧,是系統輔助軟體的不錯選擇。
5、墨者安全專家:我沒用過,是新興的類似360的輔助軟體,其中附帶的趨勢完全免費。
官網:http://www.mozhe.com/
產品:墨者安全專家
6、瑞星卡卡:這個也很多人用,不用介紹了吧。
官網:http://tool.ikaka.com/
產品:瑞星卡卡上網安全助手
7、金山軟體:系統輔助類軟體,用過的都知道,還有免費的ARP 防火牆、金山密保、金山清理專家、WPS。
官網:http://www.ba.net/index.shtml
產品:金山清理專家、金山密保、ARP 防火牆、WPS(http://wps.kingsoft.com/ 特別推薦)
8、綠鷹:
官網:http://www.cnlvker.com/#EGhost
產品:綠鷹安全精靈、一鍵恢復系統……
9、windows清理助手:很不錯的輔助軟體。
官網:http://www.arswp.com/
產品:windows清理助手
10、中網S3:
官網:http://www.netchina.com.cn/users/0/151.html
下載:http://www.netchina.com.cn/users/0/151.html
11、瑞星谷歌專版:不知道可以免費多久。
官網:http://pack.google.com/intl/zh-cn/pack_installer.html
下載:http://pack.google.com/intl/zh-cn/pack_installer.html
12、光華反病毒:
官網:http://www.viruschina.com/
下載:http://www.viruschina.com/downs/index.htm
13、殺馬:
官網:http://www.xnlab.com/zh/
下載:http://www.xnlab.com/zh/defendio/
其他國內安軟:
1、費爾:極力推薦,69元終身碼,誰用誰知的,官方工作認真負責,我是深有體會,有90天試用期(只能試用一次,因為會記錄硬碟信息以防盜版)。
官網:http://www.filseclab.com/chs/default.htm
產品:費爾托斯特安全、費爾個人防火牆專業版(免費)、費爾網路監護專家
2、金山:免費37天,很久以前就有的規矩了,只免費使用37天,現在2009版出來了,值得期待。
官網:http://www.ba.net/index.shtml
產品:金山毒霸、金山網鏢
3、瑞星:現在有免費1年的活動,不知道啥時候終止,大家想用就要快哈,以前一般是試用半年還是3個月。
官網:http://www.rising.com.cn/new2008/
產品:瑞星殺毒軟體、瑞星防火牆
4、江民:一般試用30天,貌似防火牆是免費的。
官網:http://www.jiangmin.com/
產品:江民殺毒軟體、江民密保、江民防火牆……
5、微點:有預升級,具體情況自己到官網看。
官網:http://www.micropoint.com.cn/
產品:微點主動防禦軟體
6、風雲:風雲防火牆實質上是一款免費軟體,軟體免費下載安裝後沒有任何實用功能限制,官方為注冊用戶提供軟體在線升級服務(如軟體的版本更新、優化、特徵碼庫等)。您只需要花費68元,就可擁有風雲終身正版升級序列號。
官網:http://www.218.cc/ (應該是這個)
產品:風雲防火牆
7、彩影ARP防火牆:很有名的區域網防火牆,單機版授權方式(http://www.antiarp.com/reg.asp?ArticleID=83)
官網:http://www.antiarp.com/index.htm
產品:彩影ARP防火牆網路版、單機版
08總結--國外真正免費安全軟體大集合
一、殺毒軟體(antivirus)
1、PC Tools AntiVirus:有中文
官網:http://www.pctools.com/cn/
下載:http://www.pctools.com/cn/free-antivirus/
2、Avira:德國小紅傘,無中文
官網:http://www.free-av.com/
下載:http://www.free-av.com/en/downlo ... free_antivirus.html
3、avast !:捷克小a,有中文
官網:http://www.avast.com/index_cns.html
下載:
http://www.avast.com/cns/download-avast-home.html (windows)
http://www.avast.com/cnt/download-avast-for-linux-edition.html (Linux)
4、AVG :無中文
官網:http://www.avg.com/
下載:http://www.avg.com/download-trial 或者 http://free.avg.com/
5、大蜘蛛綠色版:有中文,只是一個掃描器,但是確實很不錯,當你的殺軟被病毒搞死時,這個在安全模式下的殺毒是不二選擇。
官網:http://www.drweb.com.cn/
下載:http://www.download.com/Dr-Web-CureIt-/3000-2239_4-128071.html
6、BitDefender Free Edition 8
官網:http://www.bitdefender.com/
下載:http://www.download.com/BitDefen ... 239_4-10322483.html
7、clamwin :無中文
官網:http://www.clamwin.com/
下載:http://www.clamwin.com/content/view/18/46/
二、反間諜(antispyware)
1、Ad-Aware:無中文
官網:http://lavasoft.com/
下載:http://lavasoft.com/procts/ad_aware_free.php
2、Spyware Terminator :無中文
官網:http://www.spywareterminator.com/
下載:http://www.spywareterminator.com/download/download.aspx
3、a-squared :有中文
官網:http://www.emsisoft.com/en/
下載:http://www.emsisoft.com/en/software/free/
三、主機入侵防禦系統(HIPS)
1、ThreatFire:有中文
官網:http://www.threatfire.com/
下載:http://www.threatfire.com/download/
2、System Safety :有中文
官網:http://www.syssafety.com/
下載:http://www.syssafety.com/
四、防火牆(Firewall)
1、Ashampoo :有繁體中文
官網:http://www2.ashampoo.com/webcache/html/1/home_2.htm
下載:http://www2.ashampoo.com/webcache/html/1/proct_2_0050__.htm
2、Jetico :不詳
官網:http://www.jetico.com/
下載:http://www.jetico.com/jpfirewall.htm
3、PC Tools Firewall Plus :有中文
官網:http://www.pctools.com/cn/
下載:http://www.pctools.com/cn/firewall/download/
4、Zonealarm:無中文
官網:http://www.zonealarm.com/store/content/home.jsp?dc=12bms&;ctry=CN〈=zh
下載:http://www.zonealarm.com/store/content/dotzone/freeDownloads.jsp
5、Online Armor :無中文
官網:http://www.tallemu.com/
下載:http://www.tallemu.com/free-firewall-protection-software.html
五、安全套裝( Internet Security)
1、comodo :因為現在把防火牆和殺軟組合在一起,所以以前的comodo 單純的防火牆很難看到了(無中文)
官網:http://www.comodo.com/
下載:http://www.personalfirewall.comodo.com/index.html
補充冷門:
1、Moonsecure Antivirus
基於clamwin的引擎加自己的啟發技術,開源免費,最新版本2.2.2.164beta
官網:www.moonsecure.com
2、My Free Antivirus 2.0
比較冷門的免費,簡單的簡介,不足的查殺率,可使用不推薦長時間使用
官網:http://smartpctools.com/free_antivirus/index.html
③ linux系統怎麼防止DDOS攻擊
用squid是利用埠映射的功能,可以將80埠轉換一下,其實一般的DDOS攻擊可以修改/proc/sys/net/ipv4/tcp_max_syn_backlog里的參數就行了,默認參數一般都很小,設為8000以上,一般的DDOS攻擊就可以解決了。如果上升到timeout階段,可以將/proc/sys/net/ipv4/tcp_fin_timeout設小點。
大家都在討論DDOS,個人認為目前沒有真正解決的方法,只是在緩沖和防禦能力上的擴充,跟黑客玩一個心理戰術,看誰堅持到最後,網上也有很多做法,例如syncookies等,就是復雜點。
sysctl -w net.ipv4.icmp_echo_ignore_all=1
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
sysctl -w net.ipv4.tcp_max_syn_backlog="2048"
sysctl -w net.ipv4.tcp_synack_retries="3"
iptables -A INPUT -i eth0 -p tcp --syn -j syn-flood
# Limit 12 connections per second (burst to 24)
iptables -A syn-flood -m limit --limit 12/s --limit-burst 24 -j RETURN
這個地方可以試著該該:
iptbales -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
虛擬主機服務商在運營過程中可能會受到黑客攻擊,常見的攻擊方式有SYN,DDOS等。
通過更換IP,查找被攻擊的站點可能避開攻擊,但是中斷服務的時間比較長。比較徹底
的解決方法是添置硬體防火牆。不過,硬體防火牆價格比較昂貴。可以考慮利用Linux
系統本身提供的防火牆功能來防禦。
1. 抵禦SYN
SYN攻擊是利用TCP/IP協議3次握手的原理,發送大量的建立連接的網路包,但不實際
建立連接,最終導致被攻擊伺服器的網路隊列被占滿,無法被正常用戶訪問。
Linux內核提供了若干SYN相關的配置,用命令:
sysctl -a | grep syn
看到:
net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5
tcp_max_syn_backlog是SYN隊列的長度,tcp_syncookies是一個開關,是否打開SYN Cookie
功能,該功能可以防止部分SYN攻擊。tcp_synack_retries和tcp_syn_retries定義SYN
的重試次數。
加大SYN隊列長度可以容納更多等待連接的網路連接數,打開SYN Cookie功能可以阻止部分
SYN攻擊,降低重試次數也有一定效果。
調整上述設置的方法是:
增加SYN隊列長度到2048:
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
打開SYN COOKIE功能:
sysctl -w net.ipv4.tcp_syncookies=1
降低重試次數:
sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_syn_retries=3
為了系統重啟動時保持上述配置,可將上述命令加入到/etc/rc.d/rc.local文件中。
2. 抵禦DDOS
DDOS,分布式拒絕訪問攻擊,是指黑客組織來自不同來源的許多主機,向常見的埠,如80,
25等發送大量連接,但這些客戶端只建立連接,不是正常訪問。由於一般Apache配置的接受連接
數有限(通常為256),這些「假」 訪問會把Apache占滿,正常訪問無法進行。
使用ipchains抵禦DDOS,就是首先通過netstat命令發現攻擊來源地址,然後用ipchains命令阻斷
攻擊。發現一個阻斷一個。
首先查看ipchains服務是否設為自動啟動:
chkconfig --list ipchains
④ 伺服器安全防護軟體有那些
1、懸鏡伺服器衛士
懸鏡伺服器衛士官方版擁有安全體檢、應用防護、木馬查殺、資源監控、網路防護、主機防護等特色功能,軟體針對Web伺服器設計了一套全面的防護方案。
2、伺服器安全狗
伺服器安全狗功能涵蓋了伺服器殺毒、系統優化、伺服器漏洞補丁修復、防CC攻擊、防入侵防篡改、為用戶的伺服器在運營過程中提供完善的保護,使其免受惡意的攻擊、破壞。
3、超級盾(Web)
超級盾(Web)對網站業務流量進行檢測,識別惡意流量請求和防禦未知威脅,確保客戶的網路數據中心穩定運行,解決流量攻擊帶來的網站/伺服器無法運行問題,DDOS防護無上限,100%防CC。
4、DDoS防護
阿里雲DDoS防護服務是以阿里雲覆蓋全球的DDoS防護網路為基礎,結合阿里巴巴自研的DDoS攻擊檢測和智能防護體系.
自動快速的緩解網路攻擊對業務造成的延遲增加,業務中斷等影響,從而減少業務損失,降低潛在DDoS攻擊風險。
5、安衛士
「安衛士」是台州安雲科技有限公司於2016年面向廣大市場推出的一個網路安全防護品牌,該產品有效地解決了傳統防禦方式過於被動的重大缺陷,並在DDOS防禦方面實現了極大突破。
⑤ linux防火牆如何防禦DDOS攻擊
抵禦DDOS
DDOS,分布式拒絕訪問攻擊,是指黑客組織來自不同來源的許多主機,向常見的埠,如80,25等發送大量連接,但這些客戶端只建立連接,不是正常訪問。由於一般Apache配置的接受連接數有限(通常為256),這些「假」 訪問會把Apache占滿,正常訪問無法進行。
Linux提供了叫ipchains的防火牆工具,可以屏蔽來自特定IP或IP地址段的對特定埠的連接。使用ipchains抵禦DDOS,就是首先通過netstat命令發現攻擊來源地址,然後用ipchains命令阻斷攻擊。發現一個阻斷一個。
*** 打開ipchains功能
首先查看ipchains服務是否設為自動啟動:
chkconfig --list ipchains
輸出一般為:
ipchains 0:off 1:off 2:on 3:on 4:on 5:on 6:off
如果345列為on,說明ipchains服務已經設為自動啟動
如果沒有,可以用命令:
chkconfig --add ipchains
將ipchains服務設為自動啟動
其次,察看ipchains配置文件/etc/sysconfig/ipchains是否存在。如果這一文件不存在,ipchains
即使設為自動啟動,也不會生效。預設的ipchains配置文件內容如下:
# Firewall configuration written by lokkit
# Manual customization of this file is not recommended.
# Note: ifup-post will punch the current nameservers through the
# firewall; such entries will *not* be listed here.
:input ACCEPT
:forward ACCEPT
:output ACCEPT
-A input -s 0/0 -d 0/0 -i lo -j ACCEPT
# allow http,ftp,smtp,ssh,domain via tcp; domain via udp
-A input -p tcp -s 0/0 -d 0/0 pop3 -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 http -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 https -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 ftp -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 smtp -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 ssh -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 domain -y -j ACCEPT
-A input -p udp -s 0/0 -d 0/0 domain -j ACCEPT
# deny icmp packet
#-A input -p icmp -s 0/0 -d 0/0 -j DENY
# default rules
-A input -p tcp -s 0/0 -d 0/0 0:1023 -y -j REJECT
-A input -p tcp -s 0/0 -d 0/0 2049 -y -j REJECT
-A input -p udp -s 0/0 -d 0/0 0:1023 -j REJECT
-A input -p udp -s 0/0 -d 0/0 2049 -j REJECT
-A input -p tcp -s 0/0 -d 0/0 6000:6009 -y -j REJECT
-A input -p tcp -s 0/0 -d 0/0 7100 -y -j REJECT
如果/etc/sysconfig/ipchains文件不存在,可以用上述內容創建之。創建之後,啟動ipchains服:
/etc/init.d/ipchains start
*** 用netstat命令發現攻擊來源
假如說黑客攻擊的是Web 80埠,察看連接80埠的客戶端IP和埠,命令如下:
netstat -an -t tcp | grep ":80" | grep ESTABLISHED | awk '{printf "%s %s\n",$5,$6}' | sort
輸出:
161.2.8.9:123 FIN_WAIT2
161.2.8.9:124 FIN_WAIT2
61.233.85.253:23656 FIN_WAIT2
...
第一欄是客戶機IP和埠,第二欄是連接狀態
如果來自同一IP的連接很多(超過50個),而且都是連續埠,就很可能是攻擊。
如果只希望察看建立的連接,用命令:
netstat -an -t tcp | grep ":80" | grep ESTABLISHED | awk '{printf "%s %s\n",$5,$6}' | sort
*** 用ipchains阻斷攻擊來源
用ipchains阻斷攻擊來源,有兩種方法。一種是加入到/etc/sysconfig/ipchains里,然後重啟動ipchains服務。另一種是直接用ipchains命令加。屏蔽之後,可能還需要重新啟動被攻擊的服務,是已經建立的攻擊連接失效
* 加入/etc/sysconfig/ipchains
假定要阻止的是218.202.8.151到80的連接,編輯/etc/sysconfig/ipchains文件,在:output ACCEPT
行下面加入:
-A input -s 218.202.8.151 -d 0/0 http -y -j REJECT
保存修改,重新啟動ipchains:
/etc/init.d/ipchains restart
如果要阻止的是218.202.8的整個網段,加入:
-A input -s 218.202.8.0/255.255.255.0 -d 0/0 http -y -j REJECT
* 直接用命令行
加入/etc/sysconfig/ipchains文件並重起ipchains的方法,比較慢,而且在ipchains重起的瞬間,可能會有部分連接鑽進來。最方便的方法是直接用ipchains命令。
假定要阻止的是218.202.8.151到80的連接,命令:
ipchains -I input 1 -p tcp -s 218.202.8.151 -d 0/0 http -y -j REJECT
如果要阻止的是218.202.8的整個網段,命令:
ipchains -I input 1 -p tcp -s 218.202.8.0/255.255.255.0 -d 0/0 http -y -j REJECT
其中,-I的意思是插入,input是規則連,1是指加入到第一個。
您可以編輯一個shell腳本,更方便地做這件事,命令:
vi blockit
內容:
#!/bin/sh
if [ ! -z "$1" ] ; then
echo "Blocking: $1"
ipchains -I input 1 -p tcp -s "$1" -d 0/0 http -y -j REJECT
else
echo "which ip to block?"
fi
保存,然後:
chmod 700 blockit
使用方法:
./blockit 218.202.8.151
./blockit 218.202.8.0/255.255.255.0
上述命令行方法所建立的規則,在重起之後會失效,您可以用ipchains-save命令列印規則:
ipchains-save
輸出:
:input ACCEPT
:forward ACCEPT
:output ACCEPT
Saving `input'.
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 -i lo -j ACCEPT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 110:110 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 80:80 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 22:22 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 88:88 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 89:89 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 90:90 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 91:91 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 8180:8180 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 443:443 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 21:21 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 25:25 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 22:22 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 53:53 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 9095:9095 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 8007:8007 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 53:53 -p 17 -j ACCEPT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 0:1023 -p 6 -j REJECT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 2049:2049 -p 6 -j REJECT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 0:1023 -p 17 -j REJECT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 2049:2049 -p 17 -j REJECT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 6000:6009 -p 6 -j REJECT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 7100:7100 -p 6 -j REJECT -y
您需要把其中的"Saving `input'."去掉,然後把其他內容保存到/etc/sysconfig/ipchains文件,這樣,下次重起之後,建立的規則能夠重新生效。