百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

Centos系统安全防护配置-Selinux、Firewall-cmd(1)

nanshan 2024-10-04 18:05 29 浏览 0 评论

概述

众所周知,linux系统默认安全防护工具有selinux和系统防火墙工具,本期文章就向各位小伙伴总结分享这两款工具的常用配置维护方式。

测试系统版本

[root@localhost ~]# cat /etc/redhat-release

CentOS Linux release 7.9.2009 (Core)

[root@localhost ~]#

以Server GUI方式安装操作系统;

Selinux配置维护示例

Selinux工具的配置文件

Selinux工具的配置文件:/etc/selinux/config

默认的配置文件内容,如下图所示;

enforcing:强制模式。违反 SELinux 规则的行为将被阻止并记录到日志中。

permissive:宽容模式。违反 SELinux 规则的行为只会记录到日志中。一般为调试用。

disabled:关闭 SELinux。

示例1:获取selinux配置状态

[root@localhost ~]# getenforce

Enforcing

[root@localhost ~]#

示例2:临时设置selinux为permissive模式

root@localhost ~]# setenforce --help

usage: setenforce [ Enforcing | Permissive | 1 | 0 ]

[root@localhost ~]#

[root@localhost ~]# setenforce 0

[root@localhost ~]#

[root@localhost ~]# getenforce

Permissive

[root@localhost ~]#

示例3:永久禁用selinux功能

[root@localhost ~]# sed -i 's/^SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config

[root@localhost ~]#

执行完上述命令后,需重启系统

示例4:semanage工具管理selinux——查询系统SSH服务默认端口、添加端口和删除端口;

#在selinux中对查询SSH服务默认端口

[root@localhost ~]# semanage port -l | grep ssh

ssh_port_t tcp 22

[root@localhost ~]#

#在selinux中对SSH服务添加TCP端口32222

[root@localhost ~]# semanage port -a -t ssh_port_t -p tcp 32222

[root@localhost ~]#

[root@localhost ~]# semanage port -l | grep ssh

ssh_port_t tcp 32222, 22

[root@localhost ~]#

#在selinux中对SSH服务删除TCP端口32222

[root@localhost ~]# semanage port -d -t ssh_port_t -p tcp 32222

[root@localhost ~]#

[root@localhost ~]# semanage port -l | grep ssh

ssh_port_t tcp 22

[root@localhost ~]#

示例5:sealert工具查看selinux审计日志

#查看所有ID的审计告警日志

[root@localhost ~]# sealert -a /var/log/audit/audit.log

#根据告警ID查询特定审计告警日志,l是小写L;

sealert -l 71bcfca6-ff5d-45c6-9139-0f5082bd4059

系统防火墙配置维护示例

系统防火墙默认安全规则配置文件

系统防火墙默认安全规则配置文件:/etc/firewalld/zones/public.xml

默认的配置文件内容,如下图所示;

系统防火墙可由firewall-cmd工具进行配置维护,常用配置维护示例,如下所示。

默认情况下,系统安装完毕后,外部主机能ping通该系统、可远程ssh访问该系统。然而,自定义添加的服务只有配置放通的安全规则,才能被允许访问

示例1:启动、停止、重启和开机自启系统防火墙

#启动系统防火墙

[root@localhost ~]# systemctl start firewalld.service

#停止系统防火墙

[root@localhost ~]# systemctl stop firewalld.service

#重启系统防火墙

[root@localhost ~]# systemctl restart firewalld.service

#配置系统防火墙开机自启动

#禁用系统防火墙开机自动

[root@localhost ~]# systemctl disable firewalld.service

#启用系统防火墙开机自动

[root@localhost ~]# systemctl enable firewalld.service

示例2:查看系统防火墙运行状态

#方式1

[root@localhost ~]# firewall-cmd –state

#方式2

[root@localhost ~]# systemctl status firewalld.service

示例3:查看系统防火墙活动的安全区域和接口

[root@localhost ~]# firewall-cmd --get-active-zones

public

interfaces: ens192

[root@localhost ~]#

示例4:查看系统防火墙活动的public区域的安全规则

[root@localhost ~]# firewall-cmd --zone=public --list-all

示例5:使能配置的安全规则

配置系统防火墙的策略规则后,并未立马生效,需使用下列命令予以生效。

[root@localhost ~]# firewall-cmd --complete-reload

success

[root@localhost ~]#

示例6:移除默认SSH服务的放通策略

#取消默认ssh服务的放通策略规则

[root@localhost ~]# firewall-cmd --permanent --zone=public --remove-service=ssh

success

[root@localhost ~]#

#添加ssh服务的放通策略规则

[root@localhost ~]# firewall-cmd --permanent --zone=public --add-service=ssh

success

[root@localhost ~]#

示例7:禁用icmp报文

#禁止所用外部主机ping通该系统

[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'

#仅允许主机192.168.1.3可ping通该系统

[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" protocol value="icmp" source NOT address="192.168.1.3/32" drop'

示例8:限制源地址访问系统目标的端口

#仅允许地址段是192.168.1.0/24的主机可访问该系统的TCP 3306端口

[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port port="3306" protocol="tcp" accept'

总结

通过示例向各位小伙伴总结分享了centos7系统selinux和系统防火墙的配置维护方式,希望各位小伙伴有所收获,不足之处,欢迎各位小伙伴留言指正。

相关推荐

提升网络安全 cisco asa5512-k8防火墙促

(中关村在线网络安全行情)ciscoasa5512-k8为标准下一代防火墙,能够为中小型网络提供出色的安全防护和流量管控服务。最近这款防火墙设备在京东商城的促销价格为14299元,有需要的用户可以关注...

太一星晨:负载均衡性能参数如何测评?

海外网2014-08-0816:03:568月6日消息,当前,在云计算和大数据为主导的需求环境下,负载均衡和应用交付已为大型企业数据中心“保驾护航”的必备品。不过,负载均衡作为一种比较“新奇”的设备...

Nginx架构揭秘:如何用5大核心机制扛住百万级并发

1.灵魂拷问:为什么全球Top1000网站中65%选择Nginx?17Nginx不仅是Web服务器,更是高并发架构的核武器。其单机支持10万+并发连接的秘密,源于三大设计哲学:事件驱动模型:非阻塞...

高并发场景下,Nginx性能如何提升10倍?

大家好,我是mikechen。在高并发场景,Nginx是流量入口的第一道防线,如果想拦截亿级流量,需要Nginx合理调优才能应对@mikechen。本文作者:陈睿|mikechen文章来源:mike...

紧急避坑!数据库突现数十GB临时文件?原因与根治方案揭秘

引言:某天深夜,运维小王突然收到磁盘爆满的告警,追踪发现Kingbase数据库的syssql_tmp目录竟堆积了数十GB的临时文件!这些神秘文件为何产生?会引发哪些风险?如何彻底根治?本文将带你深入探...

互联网大厂后端必看!3 步搞定 Nginx IP 限流,服务器扛住百万流量

作为互联网大厂的后端开发人员,你是否曾遇到过这样的场景:服务器突然涌入大量请求,服务响应速度急剧下降,甚至出现崩溃?这时候,Nginx的IP访问限流策略就显得尤为重要。然而,不少开发者在配置N...

MySQL max_connections 达到最大值 – 我们如何解决它

您的网站是否显示MySQLmax_connections达到最大限制错误?通常,当我们尝试连接到MySQL服务器时,MySQLmax_connections值不足会导致“Tooma...

Nginx百万并发背后技术揭秘!(nginx并发能力是多少)

在互联网业务高速发展的今天,用户访问量呈指数级增长,服务器面临的并发压力也越来越大。一个高并发的网站,如果处理不当,可能会出现请求超时、服务器宕机、用户体验下降等问题。Nginx作为当前最流行的高性...

Nginx底层原理:一文解析Nginx为什么并发数可以达到3w!

Nginx以其高性能,稳定性,丰富的功能,简单的配置和低资源消耗而闻名。本文从底层原理分析Nginx为什么这么快!Nginx的进程模型Nginx服务器,正常运行过程中:多进程:一个Mast...

Nginx合集-并发连接能力优化(nginx高并发调优)

一、前言nginx服务器老是报告TIME_WAIT告警,ESTABLISHED告警,检查nginx配置和系统网络配置发现现有的配置并发能力太弱,无法满足现有的并发请求的需求。二、解决方法改进方法...

开源OS上安装Gnome Flashback经典桌面

1安装GnomeFlashback对于用户来说,相比Unity桌面,GnomeFlashback桌面环境是一个简单的并且不错的选择,可以让你找回过去经典的桌面。GnomeFlashback基于G...

新手篇 — 虚拟机系统的使用与常见问题

本文章会详细介绍虚拟机系统的使用与常见问题,有很多读者都会遇到这样的情况,软件装不上,自己的电脑中软件很多,又不想换电脑系统,那么虚拟机可以帮你解决这个烦恼,由于文章内容写的比较详细,内容会比较多,可...

VMware虚拟机与主机之间无法复制粘贴解决

问题:VMware安装系统后发现无法直接与主机之间进行复制粘贴了,怎么办?解决办法:按照以下3步进行1、设置中客户机隔离检查2、重新安装VMwareTools3、重启电脑...

实现VMware虚拟机与物理主机共享文件夹

在安装虚拟机之后,难免会遇到需要将文件从主机拷到虚拟机当中,但是很尴尬的事情就是不能直接将文件从主机拖到虚拟机中,所以只能借助U盘,但是频繁的插拔U盘非常的繁琐。为了解决这一需求,就可以将物理主机和...

在 Windows 11 或 10 上安装 Virt-viewer 的单行命令

Virt-Viewer(或RemoteViewer)是Redhat提供的一个开源程序,允许用户控制和查看运行在本地或远程服务器上的虚拟机。它体积轻巧,并提供了一个简单的图形用户界面来访问由L...

取消回复欢迎 发表评论: