当前位置:   article > 正文

CentOS7 自带防火墙加固系统,只允许白名单IP地址访问服务器22端口_centos防火墙白名单

centos防火墙白名单

一、背景

一般的运维人员,一拿到服务器,首先就是关闭本机防火墙,这样的做法在有硬件防火墙控制的条件下是可以的,但是如果没有硬件防火墙,不建议将linux操作系统本机防火墙关闭,而且应该遵循默认全部不通的原则,什么业务需要访问,再通过防火墙规则放通,确保服务器的安全。

二、代码安排

来,上代码

  1. # 启动防火墙
  2. systemctl start firewalld
  3. # 查看防火墙状态
  4. systemctl status firewalld
  5. # 设置防火墙开机自启
  6. systemctl enable firewalld
  7. # 查看firewalld默认规则列表
  8. firewall-cmd --list-all
  9. # 增加防火墙规则,只允许白名单IP(192.168.0.100)访问服务器的22端口
  10. # 注意:这一步一定要将白名单IP设置好了,不然这一部操作完后,不在白名单的服务器就不能ssh登录了。
  11. firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.0.100" port protocol="tcp" port="22" accept' --permanent
  12. # 移除防火墙默认规则中的ssh登录默认规则
  13. firewall-cmd --zone=public --remove-service=ssh --permanent
  14. # 如果想回退,则把remove修改为add或者把add修改为remove
  15. # 增加所有IP可以访问服务器ssh服务(22端口)
  16. firewall-cmd --zone=public --add-service=ssh --permanent
  17. # 重新加载防火墙配置
  18. firewall-cmd --reload

三、我的生产实践

linux自带防护墙默认配置为所有机器都可以访问ssh服务。

安全加固

通过以下命令即可完成安全加固,只允许白名单内的IP地址可以访问服务器的22端口

  1. # 只允许192.168.0.1访问服务器的22端口
  2. firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.0.1" port protocol="tcp" port="22" accept' --permanent
  3. # 只允许192.168.0.2访问服务器的22端口
  4. firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.0.2" port protocol="tcp" port="22" accept' --permanent
  5. # 只允许192.168.1.0/24访问服务器的22端口
  6. firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port protocol="tcp" port="22" accept' --permanent
  7. # 将防火墙默认配置所有IP地址都可以访问ssh服务规则删除
  8. firewall-cmd --zone=public --remove-service=ssh --permanent
  9. # 重新加载防火墙配置
  10. firewall-cmd --reload
  11. # 显示防火墙规则
  12. firewall-cmd --list-all

下图是最终完成加固后的防火墙规则。这个时候,就只有白名单的IP地址可以访问服务器的22端口,想要把其他端口放通,按照同样的方法设置即可。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/974052
推荐阅读
相关标签
  

闽ICP备14008679号