百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 热门文章 > 正文

Centos系统安全防护配置-Selinux、Firewall-cmd(1)

bigegpt 2024-10-12 05:31 50 浏览

概述

众所周知,linux系统默认安全防护工具有selinux和系统防火墙工具,本期文章就向各位小伙伴总结分享这两款工具的常用配置维护方式。

测试系统版本

[root@localhost ~]# cat /etc/redhat-release

CentOS Linux release 7.9.2009 (Core)

[root@localhost ~]#

以Server GUI方式安装操作系统;

Selinux配置维护示例

Selinux工具的配置文件

Selinux工具的配置文件:/etc/selinux/config

默认的配置文件内容,如下图所示;

enforcing:强制模式。违反 SELinux 规则的行为将被阻止并记录到日志中。

permissive:宽容模式。违反 SELinux 规则的行为只会记录到日志中。一般为调试用。

disabled:关闭 SELinux。

示例1:获取selinux配置状态

[root@localhost ~]# getenforce

Enforcing

[root@localhost ~]#

示例2:临时设置selinux为permissive模式

root@localhost ~]# setenforce --help

usage: setenforce [ Enforcing | Permissive | 1 | 0 ]

[root@localhost ~]#

[root@localhost ~]# setenforce 0

[root@localhost ~]#

[root@localhost ~]# getenforce

Permissive

[root@localhost ~]#

示例3:永久禁用selinux功能

[root@localhost ~]# sed -i 's/^SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config

[root@localhost ~]#

执行完上述命令后,需重启系统

示例4:semanage工具管理selinux——查询系统SSH服务默认端口、添加端口和删除端口;

#在selinux中对查询SSH服务默认端口

[root@localhost ~]# semanage port -l | grep ssh

ssh_port_t tcp 22

[root@localhost ~]#

#在selinux中对SSH服务添加TCP端口32222

[root@localhost ~]# semanage port -a -t ssh_port_t -p tcp 32222

[root@localhost ~]#

[root@localhost ~]# semanage port -l | grep ssh

ssh_port_t tcp 32222, 22

[root@localhost ~]#

#在selinux中对SSH服务删除TCP端口32222

[root@localhost ~]# semanage port -d -t ssh_port_t -p tcp 32222

[root@localhost ~]#

[root@localhost ~]# semanage port -l | grep ssh

ssh_port_t tcp 22

[root@localhost ~]#

示例5:sealert工具查看selinux审计日志

#查看所有ID的审计告警日志

[root@localhost ~]# sealert -a /var/log/audit/audit.log

#根据告警ID查询特定审计告警日志,l是小写L;

sealert -l 71bcfca6-ff5d-45c6-9139-0f5082bd4059

系统防火墙配置维护示例

系统防火墙默认安全规则配置文件

系统防火墙默认安全规则配置文件:/etc/firewalld/zones/public.xml

默认的配置文件内容,如下图所示;

系统防火墙可由firewall-cmd工具进行配置维护,常用配置维护示例,如下所示。

默认情况下,系统安装完毕后,外部主机能ping通该系统、可远程ssh访问该系统。然而,自定义添加的服务只有配置放通的安全规则,才能被允许访问

示例1:启动、停止、重启和开机自启系统防火墙

#启动系统防火墙

[root@localhost ~]# systemctl start firewalld.service

#停止系统防火墙

[root@localhost ~]# systemctl stop firewalld.service

#重启系统防火墙

[root@localhost ~]# systemctl restart firewalld.service

#配置系统防火墙开机自启动

#禁用系统防火墙开机自动

[root@localhost ~]# systemctl disable firewalld.service

#启用系统防火墙开机自动

[root@localhost ~]# systemctl enable firewalld.service

示例2:查看系统防火墙运行状态

#方式1

[root@localhost ~]# firewall-cmd –state

#方式2

[root@localhost ~]# systemctl status firewalld.service

示例3:查看系统防火墙活动的安全区域和接口

[root@localhost ~]# firewall-cmd --get-active-zones

public

interfaces: ens192

[root@localhost ~]#

示例4:查看系统防火墙活动的public区域的安全规则

[root@localhost ~]# firewall-cmd --zone=public --list-all

示例5:使能配置的安全规则

配置系统防火墙的策略规则后,并未立马生效,需使用下列命令予以生效。

[root@localhost ~]# firewall-cmd --complete-reload

success

[root@localhost ~]#

示例6:移除默认SSH服务的放通策略

#取消默认ssh服务的放通策略规则

[root@localhost ~]# firewall-cmd --permanent --zone=public --remove-service=ssh

success

[root@localhost ~]#

#添加ssh服务的放通策略规则

[root@localhost ~]# firewall-cmd --permanent --zone=public --add-service=ssh

success

[root@localhost ~]#

示例7:禁用icmp报文

#禁止所用外部主机ping通该系统

[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'

#仅允许主机192.168.1.3可ping通该系统

[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" protocol value="icmp" source NOT address="192.168.1.3/32" drop'

示例8:限制源地址访问系统目标的端口

#仅允许地址段是192.168.1.0/24的主机可访问该系统的TCP 3306端口

[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port port="3306" protocol="tcp" accept'

总结

通过示例向各位小伙伴总结分享了centos7系统selinux和系统防火墙的配置维护方式,希望各位小伙伴有所收获,不足之处,欢迎各位小伙伴留言指正。

相关推荐

Linux gron 命令使用详解(linux gminer)

简介gron是一个独特的命令行工具,用于将JSON数据转换为离散的、易于grep处理的赋值语句格式。它的名字来源于"grepableon"或"grepable...

【Linux】——从0到1的学习,让你熟练掌握,带你玩转Linu

学习Linux并掌握Java环境配置及SpringBoot项目部署是一个系统化的过程,以下是从零开始的详细指南,帮助你逐步掌握这些技能。一、Linux基础入门1.安装Linux系统选择发行版:推荐...

Linux常用的shell命令汇总(linux中shell的作用)

本文介绍Linux系统下常用的系统级命令,包括软硬件查看、修改命令,有CPU、内存、硬盘、网络、系统管理等命令。说明命令是在Centos6.464位的虚拟机系统进行测试的。本文介绍的命令都会在此C...

零成本搭建个人加密文件保险柜(适用于 Win11 和 Linux)

不依赖收费软件操作简单,小白也能跟着做支持双系统,跨平台使用实现数据加密、防删除、防泄露内容通俗无技术门槛,秒懂秒用使用工具简介我们将使用两个核心工具:工具名用途系统支持Veracrypt创建加密虚...

如何在 Linux 中使用 Gzip 命令?(linux怎么用gzip命令)

gzip(GNUzip)是Linux系统中一个开源的压缩工具,用于压缩和解压缩文件。它基于DEFLATE算法,广泛应用于文件压缩、备份和数据传输。gzip生成的文件通常带有.gz后缀,压缩效率...

Linux 必备的20个核心知识点(linux内核知识点)

学习和使用Linux所必备的20个核心知识点。这些知识点涵盖了从基础操作到系统管理和网络概念,是构建扎实Linux技能的基础。Linux必备的20个知识点1.Linux文件系统层级标...

谷歌 ChromeOS 已支持 7z、iso、tar 文件格式

IT之家6月21日消息,谷歌ChromeOS在管理文件方面进行了改进,新增了对7z、iso和tar等格式的支持。从5月的ChromeOS101更新开始,ChromeOS...

如何在 Linux 中提取 Tar Bz2 文件?

在深入解压方法之前,我们先来了解.tar.bz2文件的本质。.tar.bz2是一种组合文件格式,包含两个步骤:Tar(TapeArchive):tar是一种归档工具,用于将多个文件或目录打包...

如何在 CentOS 7/8 上安装 Kitematic Docker 管理器

Kitematic是一款流行的Docker图形界面管理平台,适用于Ubuntu、macOS和Windows操作系统。然而,其他发行版(如CentOS、OpenSUSE、Fedora、R...

Nacos3.0重磅来袭!全面拥抱AI,单机及集群模式安装详细教程!

之前和大家分享过JDK17的多版本管理及详细安装过程,然后在项目升级完jdk17后又发现之前的注册和配置中心nacos又用不了,原因是之前的nacos1.3版本的,版本太老了,已经无法适配当前新的JD...

爬虫搞崩网站后,程序员自制“Zip炸弹”反击,6刀服务器成功扛住4.6万请求

在这个爬虫横行的时代,越来越多开发者深受其害:有人怒斥OpenAI的爬虫疯狂“偷”数据,7人团队十年心血的网站一夜崩溃;也有人被爬虫逼到极限,最后只好封掉整个巴西的访问才勉强止血。但本文作者却走...

Ubuntu 操作系统常用命令详解(ubuntu必学的60个命令)

UbuntuLinux是一款流行的开源操作系统,广泛应用于服务器、开发、学习等场景。命令行是Ubuntu的灵魂,也是高效、稳定管理系统的利器。本文按照各大常用领域,详细总结Ubuntu必学...

Linux面板8.0.54 测试版-已上线(linux主机面板)

Linux面板8.0.54测试版【增加】[网站]Java项目新增刷新列表按钮【增加】[网站]PHP项目-Apache-服务新增守护进程功能【增加】[网站]Python项目创建/删除网站时新增同时创建...

开源三剑客——构建私有云世界的基石

公共云原生的浪潮正在席卷这个世界,亚马逊AWS、谷歌GCP和微软的Azure年收入增长超过了30%,越来越多的公司和个人开始将自己的服务部署到云环境中,大型数据中心的规模经济带来了成本的降低,可以在保...

2.2k star,一款业界领先的私有云+在线文档管理系统

简介kodbox可道云(原KodExplorer)是业内领先的企业私有云和在线文档管理系统,为个人网站、企业私有云部署、网络存储、在线文档管理、在线办公等提供安全可控,简便易用、可高度定制的私有云产品...