当前位置: 首页 > news >正文

linux安全管理-防火墙配置

1. 开启系统防火墙

1、检查内容
检查操作系统是否开启防火墙;
2、配置要求
操作系统开启防火墙;
3、配置方法
systemctl status firewalld ##查看系统防火墙运行状态
systemctl start firewalld ##启动防火墙
systemctl restart firewalld ##重启防火墙

2. 配置防火墙开放端口安全策略

1、检查内容
检查系统防火墙端口开放配置,以最小化原则开放需要的端口;
2、配置要求
建议限制系统对外开放的端口,只开放业务运行需要的对外端口;
3、配置方法
firewall-cmd --list-all #查看防火墙的当前配置内容
firewall-cmd --add-port=80/tcp --permanent #在默认域下永久放开 tcp 的 80 端口
service firewalld reload #重载防火墙服务
firewall-cmd --list-all #查看防火墙的当前配置内容,对比查看新增加的内容,出现了就代表生效了。
对于不用端口也可以删除:
firewall-cmd --list-all #查看防火墙的当前配置内容
firewall-cmd --remove-port=80/tcp --permanent #在默认域下永久关闭 tcp 的 80 端口
service firewalld reload #重载防火墙服务
firewall-cmd --list-all #查看防火墙的当前配置内容,对比查看删除的内容,没有了就代表生效了。

3. 配置防火墙限制 IP 地址访问安全策略

1、检查内容
检查系统防火墙 IP 地址访问配置,以最小化原则开放需要的 IP;
2、配置要求
建议限制系统对外开放的 IP,只开放业务运行需要的对外 ip 地址;
3、配置方法
irewall-cmd --list-all #查看防火墙的当前配置内容
firewall-cmd --add-rich-rule=”rule family=”ipv4” source address=”192.168.1.18” accept” --permanent #在默认域下永久放开
192.168.1.18 单个地址对服务器的访问
firewall-cmd --add-rich-rule=”rule family=”ipv4” source address=”192.168.1.0/24” accept” --permanent #在默认域下永久放开
192.168.1. 0/24 地址段对服务器的访问
service firewalld reload #重载防火墙服务
firewall-cmd --list-all #查看防火墙的当前配置内容,对比查看新增加的内容,出现了就代表生效了。
对于不用端口也可以删除:
firewall-cmd --list-all #查看防火墙的当前配置内容
firewall-cmd --remove-rich-rule=”rule family=”ipv4” source address=”192.168.1.18” accept” --permanent #在默认域下永久
关闭 192.168.1.18 对服务器的访问
service firewalld reload #重载防火墙服务
firewall-cmd --list-all #查看防火墙的当前配置内容,对比查看删除的内容,没有了就代表生效了。

4. 配置防火墙限制 IP 地址访问指定端口安全策略

1、检查内容
检查系统防火墙 IP 地址访问端口配置,以最小化原则开放需要的 IP 和端口;
2、配置要求
建议限制系统对外开放的 IP 和端口,只开放业务运行需要的对外 ip 地址和端口;
3、配置方法
irewall-cmd --list-all #查看防火墙的当前配置内容
firewall-cmd --add-rich-rule=”rule family=”ipv4” source address=”192.168.1.18” port protocol=”tcp” port=”22” accept” --
permanent #在默认域下永久放开 192.168.1.18 单个地址对服务器的 tcp22 端口访问
firewall-cmd --add-rich-rule=”rule family=”ipv4” source address=”192.168.1.0/24” port protocol=”tcp” port=”22” accept” --
permanent #在默认域下永久放开 192.168.1. 0/24 地址段对服务器的 tcp22 端口访问
service firewalld reload #重载防火墙服务
firewall-cmd --list-all #查看防火墙的当前配置内容,对比查看新增加的内容,出现了就代表生效了。
对于不用端口也可以删除:
firewall-cmd --list-all #查看防火墙的当前配置内容
firewall-cmd --remove-rich-rule=”rule family=”ipv4” source address=”192.168.1.18” port protocol=”tcp” port=”22” accept” --
permanent #在默认域下永久关闭 192.168.1.18 对服务器的 tcp22 端口访问
service firewalld reload #重载防火墙服务
firewall-cmd --list-all #查看防火墙的当前配置内容,对比查看删除的内容,没有了就代表生效了。
http://www.lryc.cn/news/493464.html

相关文章:

  • 什么是BIOS
  • c++视频图像处理
  • 音视频入门基础:MPEG2-TS专题(8)——TS Header中的适配域
  • 基于stm32单片机的教室节能系统设计
  • mini主机通过内网穿透做成服务器
  • 智能桥梁安全运行监测系统守护桥梁安全卫士
  • Selenium和Pyppeteer有什么区别?
  • 82从零开始学Java之异常处理机制简介
  • Git上传本地项目到远程仓库(gitee/github)
  • 华为仓颉编程环境搭建
  • UE5 Line Trace By Channel(通道线条追踪)节点
  • DroneCAN 最新开发进展,Andrew在Ardupilot开发者大会2024的演讲
  • UDP客户端服务器通信
  • 适合中小型公司的自动化测试的测试框架,OpenSourceTest
  • 实现跨语言通信:Rust 和 Thrift 的最佳实践
  • js判断空对象
  • visionpro官方示例分析(一) 模板匹配工具 缺陷检测工具
  • PyCharm中Python项目打包并运行到服务器的简明指南
  • cocos creator 3.8 合成大西瓜Demo 11
  • Vue前端开发-动态插槽
  • 使用easyexcel导出复杂模板,同时使用bean,map,list填充
  • 最大值(Java Python JS C++ C )
  • 17.5k Star,ThingsBoard 一款开源、免费、功能全面的物联网 IoT 平台 -慧知开源充电桩平台
  • 《C++ 与神经网络:自动微分在反向传播中的高效实现之道》
  • 【CSS】设置文本超出N行省略
  • open-instruct - 训练开放式指令跟随语言模型
  • DI依赖注入详解
  • TDengine在debian安装
  • 【C#设计模式(15)——命令模式(Command Pattern)】
  • XGBoost库介绍:提升机器学习模型的性能