Centos系统安全防护配置-Selinux、Firewall-cmd(1)
bigegpt 2024-10-12 05:31 47 浏览
概述
众所周知,linux系统默认安全防护工具有selinux和系统防火墙工具,本期文章就向各位小伙伴总结分享这两款工具的常用配置维护方式。
测试系统版本
[root@localhost ~]# cat /etc/redhat-release
CentOS Linux release 7.9.2009 (Core)
[root@localhost ~]#
以Server GUI方式安装操作系统;
Selinux配置维护示例
Selinux工具的配置文件
Selinux工具的配置文件:/etc/selinux/config
默认的配置文件内容,如下图所示;
enforcing:强制模式。违反 SELinux 规则的行为将被阻止并记录到日志中。
permissive:宽容模式。违反 SELinux 规则的行为只会记录到日志中。一般为调试用。
disabled:关闭 SELinux。
示例1:获取selinux配置状态
[root@localhost ~]# getenforce
Enforcing
[root@localhost ~]#
示例2:临时设置selinux为permissive模式
root@localhost ~]# setenforce --help
usage: setenforce [ Enforcing | Permissive | 1 | 0 ]
[root@localhost ~]#
[root@localhost ~]# setenforce 0
[root@localhost ~]#
[root@localhost ~]# getenforce
Permissive
[root@localhost ~]#
示例3:永久禁用selinux功能
[root@localhost ~]# sed -i 's/^SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config
[root@localhost ~]#
执行完上述命令后,需重启系统。
示例4:semanage工具管理selinux——查询系统SSH服务默认端口、添加端口和删除端口;
#在selinux中对查询SSH服务默认端口
[root@localhost ~]# semanage port -l | grep ssh
ssh_port_t tcp 22
[root@localhost ~]#
#在selinux中对SSH服务添加TCP端口32222
[root@localhost ~]# semanage port -a -t ssh_port_t -p tcp 32222
[root@localhost ~]#
[root@localhost ~]# semanage port -l | grep ssh
ssh_port_t tcp 32222, 22
[root@localhost ~]#
#在selinux中对SSH服务删除TCP端口32222
[root@localhost ~]# semanage port -d -t ssh_port_t -p tcp 32222
[root@localhost ~]#
[root@localhost ~]# semanage port -l | grep ssh
ssh_port_t tcp 22
[root@localhost ~]#
示例5:sealert工具查看selinux审计日志
#查看所有ID的审计告警日志
[root@localhost ~]# sealert -a /var/log/audit/audit.log
#根据告警ID查询特定审计告警日志,l是小写L;
sealert -l 71bcfca6-ff5d-45c6-9139-0f5082bd4059
系统防火墙配置维护示例
系统防火墙默认安全规则配置文件
系统防火墙默认安全规则配置文件:/etc/firewalld/zones/public.xml
默认的配置文件内容,如下图所示;
系统防火墙可由firewall-cmd工具进行配置维护,常用配置维护示例,如下所示。
默认情况下,系统安装完毕后,外部主机能ping通该系统、可远程ssh访问该系统。然而,自定义添加的服务只有配置放通的安全规则,才能被允许访问。
示例1:启动、停止、重启和开机自启系统防火墙
#启动系统防火墙
[root@localhost ~]# systemctl start firewalld.service
#停止系统防火墙
[root@localhost ~]# systemctl stop firewalld.service
#重启系统防火墙
[root@localhost ~]# systemctl restart firewalld.service
#配置系统防火墙开机自启动
#禁用系统防火墙开机自动
[root@localhost ~]# systemctl disable firewalld.service
#启用系统防火墙开机自动
[root@localhost ~]# systemctl enable firewalld.service
示例2:查看系统防火墙运行状态
#方式1
[root@localhost ~]# firewall-cmd –state
#方式2
[root@localhost ~]# systemctl status firewalld.service
示例3:查看系统防火墙活动的安全区域和接口
[root@localhost ~]# firewall-cmd --get-active-zones
public
interfaces: ens192
[root@localhost ~]#
示例4:查看系统防火墙活动的public区域的安全规则
[root@localhost ~]# firewall-cmd --zone=public --list-all
示例5:使能配置的安全规则
配置系统防火墙的策略规则后,并未立马生效,需使用下列命令予以生效。
[root@localhost ~]# firewall-cmd --complete-reload
success
[root@localhost ~]#
示例6:移除默认SSH服务的放通策略
#取消默认ssh服务的放通策略规则
[root@localhost ~]# firewall-cmd --permanent --zone=public --remove-service=ssh
success
[root@localhost ~]#
#添加ssh服务的放通策略规则
[root@localhost ~]# firewall-cmd --permanent --zone=public --add-service=ssh
success
[root@localhost ~]#
示例7:禁用icmp报文
#禁止所用外部主机ping通该系统
[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'
#仅允许主机192.168.1.3可ping通该系统
[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" protocol value="icmp" source NOT address="192.168.1.3/32" drop'
示例8:限制源地址访问系统目标的端口
#仅允许地址段是192.168.1.0/24的主机可访问该系统的TCP 3306端口
[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port port="3306" protocol="tcp" accept'
总结
通过示例向各位小伙伴总结分享了centos7系统selinux和系统防火墙的配置维护方式,希望各位小伙伴有所收获,不足之处,欢迎各位小伙伴留言指正。
相关推荐
- 得物可观测平台架构升级:基于GreptimeDB的全新监控体系实践
-
一、摘要在前端可观测分析场景中,需要实时观测并处理多地、多环境的运行情况,以保障Web应用和移动端的可用性与性能。传统方案往往依赖代理Agent→消息队列→流计算引擎→OLAP存储...
- warm-flow新春版:网关直连和流程图重构
-
本期主要解决了网关直连和流程图重构,可以自此之后可支持各种复杂的网关混合、多网关直连使用。-新增Ruoyi-Vue-Plus优秀开源集成案例更新日志[feat]导入、导出和保存等新增json格式支持...
- 扣子空间体验报告
-
在数字化时代,智能工具的应用正不断拓展到我们工作和生活的各个角落。从任务规划到项目执行,再到任务管理,作者深入探讨了这款工具在不同场景下的表现和潜力。通过具体的应用实例,文章展示了扣子空间如何帮助用户...
- spider-flow:开源的可视化方式定义爬虫方案
-
spider-flow简介spider-flow是一个爬虫平台,以可视化推拽方式定义爬取流程,无需代码即可实现一个爬虫服务。spider-flow特性支持css选择器、正则提取支持JSON/XML格式...
- solon-flow 你好世界!
-
solon-flow是一个基础级的流处理引擎(可用于业务规则、决策处理、计算编排、流程审批等......)。提供有“开放式”驱动定制支持,像jdbc有mysql或pgsql等驱动,可...
- 新一代开源爬虫平台:SpiderFlow
-
SpiderFlow:新一代爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。-精选真开源,释放新价值。概览Spider-Flow是一个开源的、面向所有用户的Web端爬虫构建平台,它使用Ja...
- 通过 SQL 训练机器学习模型的引擎
-
关注薪资待遇的同学应该知道,机器学习相关的岗位工资普遍偏高啊。同时随着各种通用机器学习框架的出现,机器学习的门槛也在逐渐降低,训练一个简单的机器学习模型变得不那么难。但是不得不承认对于一些数据相关的工...
- 鼠须管输入法rime for Mac
-
鼠须管输入法forMac是一款十分新颖的跨平台输入法软件,全名是中州韵输入法引擎,鼠须管输入法mac版不仅仅是一个输入法,而是一个输入法算法框架。Rime的基础架构十分精良,一套算法支持了拼音、...
- Go语言 1.20 版本正式发布:新版详细介绍
-
Go1.20简介最新的Go版本1.20在Go1.19发布六个月后发布。它的大部分更改都在工具链、运行时和库的实现中。一如既往,该版本保持了Go1的兼容性承诺。我们期望几乎所...
- iOS 10平台SpriteKit新特性之Tile Maps(上)
-
简介苹果公司在WWDC2016大会上向人们展示了一大批新的好东西。其中之一就是SpriteKitTileEditor。这款工具易于上手,而且看起来速度特别快。在本教程中,你将了解关于TileE...
- 程序员简历例句—范例Java、Python、C++模板
-
个人简介通用简介:有良好的代码风格,通过添加注释提高代码可读性,注重代码质量,研读过XXX,XXX等多个开源项目源码从而学习增强代码的健壮性与扩展性。具备良好的代码编程习惯及文档编写能力,参与多个高...
- Telerik UI for iOS Q3 2015正式发布
-
近日,TelerikUIforiOS正式发布了Q32015。新版本新增对XCode7、Swift2.0和iOS9的支持,同时还新增了对数轴、不连续的日期时间轴等;改进TKDataPoin...
- ios使用ijkplayer+nginx进行视频直播
-
上两节,我们讲到使用nginx和ngixn的rtmp模块搭建直播的服务器,接着我们讲解了在Android使用ijkplayer来作为我们的视频直播播放器,整个过程中,需要注意的就是ijlplayer编...
- IOS技术分享|iOS快速生成开发文档(一)
-
前言对于开发人员而言,文档的作用不言而喻。文档不仅可以提高软件开发效率,还能便于以后的软件开发、使用和维护。本文主要讲述Objective-C快速生成开发文档工具appledoc。简介apple...
- macOS下配置VS Code C++开发环境
-
本文介绍在苹果macOS操作系统下,配置VisualStudioCode的C/C++开发环境的过程,本环境使用Clang/LLVM编译器和调试器。一、前置条件本文默认前置条件是,您的开发设备已...
- 一周热门
- 最近发表
- 标签列表
-
- mybatiscollection (79)
- mqtt服务器 (88)
- keyerror (78)
- c#map (65)
- resize函数 (64)
- xftp6 (83)
- bt搜索 (75)
- c#var (76)
- mybatis大于等于 (64)
- xcode-select (66)
- httperror403.14-forbidden (63)
- logstashinput (65)
- hadoop端口 (65)
- dockernetworkconnect (63)
- esxi7 (63)
- vue阻止冒泡 (67)
- c#for循环 (63)
- oracle时间戳转换日期 (64)
- jquery跨域 (68)
- php写入文件 (73)
- java大写转小写 (63)
- kafkatools (66)
- mysql导出数据库 (66)
- jquery鼠标移入移出 (71)
- 取小数点后两位的函数 (73)