9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 >

CentOS7中防火墻的常用配置介紹

時間: 加城1195 分享

  防火墻借由監測所有的封包并找出不符規則的內容,可以防范電腦蠕蟲或是木馬程序的快速蔓延。centos 7中防火墻是一個非常的強大的功能了。這篇文章主要介紹了CentOS7中防火墻的一些常用配置,需要的朋友可以參考下

  方法步驟

  centos 7中防火墻是一個非常的強大的功能了,但對于centos 7中在防火墻中進行了升級了,下面我們一起來詳細的看看關于CentOS7中防火墻的一些常用配置。

  # 啟動

  systemctl start firewalld

  # 查看狀態

  systemctl status firewalld

  # 停止關閉

  systemctl disable firewalld

  systemctl stop firewalld

  # 把一個源地址加入白名單,以便允許來自這個源地址的所有連接

  # 這個在集群中使用常見

  # 設置后利用firewall-cmd --reload更新防火墻規則

  firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.1.215" accept' --permanent

  firewall-cmd --reload

  # 特定域內的用戶通過ssh可以連接,24標識255.255.255.0

  firewall-cmd --remove-service=ssh --permanent

  firewall-cmd --add-rich-rule 'rule family=ipv4 source address=172.16.30.0/24 service name=ssh accept' --permanent

  firewall-cmd --reload

  firewall-cmd --list-all

  # 將一個用戶加入白名單

  firewall-cmd --add-lockdown-whitelist-user=hadoop --permanent

  firewall-cmd --reload

  # 將用戶id從白名單中去掉

  firewall-cmd --remove-lockdown-whitelist-uid=uid

  firewall-cmd --reload

  # 查看所有打開的端口:

  firewall-cmd --list-ports

  # 在某個區域打開端口

  firewall-cmd --zone=public --add-port=8080/tcp --permanent

  # 關閉端口

  firewall-cmd --remove-port=465/tcp

  # 打開服務,參見/etc/firewalld 目錄下services文件夾中的服務,可以配置

  firewall-cmd --permanent --zone=public --add-service=samba

  firewall-cmd --add-service=http --permanent

  firewall-cmd --reload

  # 關閉服務

  firewall-cmd --zone=public --remove-service=samba

  firewall-cmd --reload

  補充閱讀:防火墻主要使用技巧

  一、所有的防火墻文件規則必須更改。

  盡管這種方法聽起來很容易,但是由于防火墻沒有內置的變動管理流程,因此文件更改對于許多企業來說都不是最佳的實踐方法。如果防火墻管理員因為突發情況或者一些其他形式的業務中斷做出更改,那么他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。

  防火墻管理產品的中央控制臺能全面可視所有的防火墻規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現并修理故障,讓整個協議管理更加簡單和高效。

  二、以最小的權限安裝所有的訪問規則。

  另一個常見的安全問題是權限過度的規則設置。防火墻規則是由三個域構成的:即源(IP地址),目的地(網絡/子網絡)和服務(應用軟件或者其他目的地)。為了確保每個用戶都有足夠的端口來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標對象。當你出于業務持續性的需要允許大范圍的IP地址來訪問大型企業的網絡,這些規則就會變得權限過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP端口的ANY。防火墻管理員真的就意味著為黑客開放了65535個攻擊矢量?

  三、根據法規協議和更改需求來校驗每項防火墻的更改。

  在防火墻操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火墻規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火墻也是企業安全協議的物理執行者。每項規則都應該重新審核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。

  四、當服務過期后從防火墻規則中刪除無用的規則。

  規則膨脹是防火墻經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們了解這些新規則,卻從來不會讓防火墻團隊知道他們不再使用某些服務了。了解退役的服務器和網絡以及應用軟件更新周期對于達成規則共識是個好的開始。運行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火墻團隊。


CentOS7中防火墻的一些常用配置介紹相關文章:

1.CentOS 7 在vmware中的網絡設置的介紹

2.CentOS7關閉防火墻和SELinux

3.怎樣查看防火墻配置

4.華為usg防火墻基本配置命令有哪些

5.防火墻配置命令是怎么樣的

4041540 主站蜘蛛池模板: 国产精品美女久久久久久麻豆| 中文字幕亚洲人妻系列| 国产老妇伦国产熟女老妇高清| 福利一区二区视频在线| 色综合中文综合网| 精品熟女少妇免费久久| 国产女人在线视频| 成人综合婷婷国产精品久久蜜臀 | 日本成熟少妇喷浆视频| 人人爽人人爽人人片a免费| 国产亚洲精品第一综合| 国产亚洲精品黑人粗大精选| 亚洲中文字幕综合网在线| 亚洲av永久无码精品网站| 日韩AV无码精品一二三区| 无码人妻一区二区三区AV| 欧洲精品码一区二区三区| 久久久久四虎精品免费入口| 中文字幕在线国产精品| 国产欧美VA天堂在线观看视频| 久久精品国产亚洲av忘忧草18| 狠狠躁夜夜躁无码中文字幕| 中文字幕一区二区久久综合 | 女人喷水高潮时的视频网站| 日韩欧美aⅴ综合网站发布| 中国国产免费毛卡片| 99国产精品自在自在久久| 国产精品自产在线观看一| 四虎永久免费高清视频| 亚洲成av人片在线观看www| 亚洲欧美一区二区三区图片| 亚洲欧洲∨国产一区二区三区 | 成人乱码一区二区三区四区| 麻豆果冻国产剧情av在线播放| 国产成人综合色视频精品| 久久久久青草线蕉亚洲| 99中文字幕精品国产| 国产精品老年自拍视频| 久久精品国产一区二区三区| 国产精品久久中文字幕| 亚洲国产初高中生女av|