百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

Centos系统安全防护配置-Selinux、Firewall-cmd(1)

nanshan 2024-10-04 18:05 22 浏览 0 评论

概述

众所周知,linux系统默认安全防护工具有selinux和系统防火墙工具,本期文章就向各位小伙伴总结分享这两款工具的常用配置维护方式。

测试系统版本

[root@localhost ~]# cat /etc/redhat-release

CentOS Linux release 7.9.2009 (Core)

[root@localhost ~]#

以Server GUI方式安装操作系统;

Selinux配置维护示例

Selinux工具的配置文件

Selinux工具的配置文件:/etc/selinux/config

默认的配置文件内容,如下图所示;

enforcing:强制模式。违反 SELinux 规则的行为将被阻止并记录到日志中。

permissive:宽容模式。违反 SELinux 规则的行为只会记录到日志中。一般为调试用。

disabled:关闭 SELinux。

示例1:获取selinux配置状态

[root@localhost ~]# getenforce

Enforcing

[root@localhost ~]#

示例2:临时设置selinux为permissive模式

root@localhost ~]# setenforce --help

usage: setenforce [ Enforcing | Permissive | 1 | 0 ]

[root@localhost ~]#

[root@localhost ~]# setenforce 0

[root@localhost ~]#

[root@localhost ~]# getenforce

Permissive

[root@localhost ~]#

示例3:永久禁用selinux功能

[root@localhost ~]# sed -i 's/^SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config

[root@localhost ~]#

执行完上述命令后,需重启系统

示例4:semanage工具管理selinux——查询系统SSH服务默认端口、添加端口和删除端口;

#在selinux中对查询SSH服务默认端口

[root@localhost ~]# semanage port -l | grep ssh

ssh_port_t tcp 22

[root@localhost ~]#

#在selinux中对SSH服务添加TCP端口32222

[root@localhost ~]# semanage port -a -t ssh_port_t -p tcp 32222

[root@localhost ~]#

[root@localhost ~]# semanage port -l | grep ssh

ssh_port_t tcp 32222, 22

[root@localhost ~]#

#在selinux中对SSH服务删除TCP端口32222

[root@localhost ~]# semanage port -d -t ssh_port_t -p tcp 32222

[root@localhost ~]#

[root@localhost ~]# semanage port -l | grep ssh

ssh_port_t tcp 22

[root@localhost ~]#

示例5:sealert工具查看selinux审计日志

#查看所有ID的审计告警日志

[root@localhost ~]# sealert -a /var/log/audit/audit.log

#根据告警ID查询特定审计告警日志,l是小写L;

sealert -l 71bcfca6-ff5d-45c6-9139-0f5082bd4059

系统防火墙配置维护示例

系统防火墙默认安全规则配置文件

系统防火墙默认安全规则配置文件:/etc/firewalld/zones/public.xml

默认的配置文件内容,如下图所示;

系统防火墙可由firewall-cmd工具进行配置维护,常用配置维护示例,如下所示。

默认情况下,系统安装完毕后,外部主机能ping通该系统、可远程ssh访问该系统。然而,自定义添加的服务只有配置放通的安全规则,才能被允许访问

示例1:启动、停止、重启和开机自启系统防火墙

#启动系统防火墙

[root@localhost ~]# systemctl start firewalld.service

#停止系统防火墙

[root@localhost ~]# systemctl stop firewalld.service

#重启系统防火墙

[root@localhost ~]# systemctl restart firewalld.service

#配置系统防火墙开机自启动

#禁用系统防火墙开机自动

[root@localhost ~]# systemctl disable firewalld.service

#启用系统防火墙开机自动

[root@localhost ~]# systemctl enable firewalld.service

示例2:查看系统防火墙运行状态

#方式1

[root@localhost ~]# firewall-cmd –state

#方式2

[root@localhost ~]# systemctl status firewalld.service

示例3:查看系统防火墙活动的安全区域和接口

[root@localhost ~]# firewall-cmd --get-active-zones

public

interfaces: ens192

[root@localhost ~]#

示例4:查看系统防火墙活动的public区域的安全规则

[root@localhost ~]# firewall-cmd --zone=public --list-all

示例5:使能配置的安全规则

配置系统防火墙的策略规则后,并未立马生效,需使用下列命令予以生效。

[root@localhost ~]# firewall-cmd --complete-reload

success

[root@localhost ~]#

示例6:移除默认SSH服务的放通策略

#取消默认ssh服务的放通策略规则

[root@localhost ~]# firewall-cmd --permanent --zone=public --remove-service=ssh

success

[root@localhost ~]#

#添加ssh服务的放通策略规则

[root@localhost ~]# firewall-cmd --permanent --zone=public --add-service=ssh

success

[root@localhost ~]#

示例7:禁用icmp报文

#禁止所用外部主机ping通该系统

[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'

#仅允许主机192.168.1.3可ping通该系统

[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" protocol value="icmp" source NOT address="192.168.1.3/32" drop'

示例8:限制源地址访问系统目标的端口

#仅允许地址段是192.168.1.0/24的主机可访问该系统的TCP 3306端口

[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port port="3306" protocol="tcp" accept'

总结

通过示例向各位小伙伴总结分享了centos7系统selinux和系统防火墙的配置维护方式,希望各位小伙伴有所收获,不足之处,欢迎各位小伙伴留言指正。

相关推荐

服务器数据恢复—Raid5数据灾难不用愁,Raid5数据恢复原理了解下

Raid5数据恢复算法原理:分布式奇偶校验的独立磁盘结构(被称之为raid5)的数据恢复有一个“奇偶校验”的概念。可以简单的理解为二进制运算中的“异或运算”,通常使用的标识是xor。运算规则:若二者值...

服务器数据恢复—多次异常断电导致服务器raid不可用的数据恢复

服务器数据恢复环境&故障:由于机房多次断电导致一台服务器中raid阵列信息丢失。该阵列中存放的是文档,上层安装的是Windowsserver操作系统,没有配置ups。因为服务器异常断电重启后,rai...

服务器数据恢复-V7000存储更换磁盘数据同步失败的数据恢复案例

服务器数据恢复环境:P740+AIX+Sybase+V7000存储,存储阵列柜上共12块SAS机械硬盘(其中一块为热备盘)。服务器故障:存储阵列柜中有磁盘出现故障,工作人员发现后更换磁盘,新更换的磁盘...

「服务器数据恢复」重装系统导致XFS文件系统分区丢失的数据恢复

服务器数据恢复环境:DellPowerVault系列磁盘柜;用RAID卡创建的一组RAID5;分配一个LUN。服务器故障:在Linux系统层面对LUN进行分区,划分sdc1和sdc2两个分区。将sd...

服务器数据恢复-ESXi虚拟机被误删的数据恢复案例

服务器数据恢复环境:一台服务器安装的ESXi虚拟化系统,该虚拟化系统连接了多个LUN,其中一个LUN上运行了数台虚拟机,虚拟机安装WindowsServer操作系统。服务器故障&分析:管理员因误操作...

「服务器数据恢复」Raid5阵列两块硬盘亮黄灯掉线的数据恢复案例

服务器数据恢复环境:HPStorageWorks某型号存储;虚拟化平台为vmwareexsi;10块磁盘组成raid5(有1块热备盘)。服务器故障:raid5阵列中两块硬盘指示灯变黄掉线,无法读取...

服务器数据恢复—基于oracle数据库的SAP数据恢复案例

服务器存储数据恢复环境:某品牌服务器存储中有一组由6块SAS硬盘组建的RAID5阵列,其中有1块硬盘作为热备盘使用。上层划分若干lun,存放Oracle数据库数据。服务器存储故障&分析:该RAID5阵...

「服务器虚拟化数据恢复」Xen Server环境下数据库数据恢复案例

服务器虚拟化数据恢复环境:Dell某型号服务器;数块STAT硬盘通过raid卡组建的RAID10;XenServer服务器虚拟化系统;故障虚拟机操作系统:WindowsServer,部署Web服务...

服务器数据恢复—RAID故障导致oracle无法启动的数据恢复案例

服务器数据恢复环境:某品牌服务器中有一组由4块SAS磁盘做的RAID5磁盘阵列。该服务器操作系统为windowsserver,运行了一个单节点Oracle,数据存储为文件系统,无归档。该oracle...

服务器数据恢复—服务器磁盘阵列常见故障表现&解决方案

RAID(磁盘阵列)是一种将多块物理硬盘整合成一个虚拟存储的技术,raid模块相当于一个存储管理的中间层,上层接收并执行操作系统及文件系统的数据读写指令,下层管理数据在各个物理硬盘上的存储及读写。相对...

「服务器数据恢复」IBM某型号服务器RAID5磁盘阵列数据恢复案例

服务器数据恢复环境:IBM某型号服务器;5块SAS硬盘组成RAID5磁盘阵列;存储划分为1个LUN和3个分区:第一个分区存放windowsserver系统,第二个分区存放SQLServer数据库,...

服务器数据恢复—Zfs文件系统下误删除文件如何恢复数据?

服务器故障:一台zfs文件系统服务器,管理员误操作删除服务器上的数据。服务器数据恢复过程:1、将故障服务器所有磁盘编号后取出,硬件工程师检测所有硬盘后没有发现有磁盘存在硬件故障。以只读方式将全部磁盘做...

服务器数据恢复—Linux+raid5服务器数据恢复案例

服务器数据恢复环境:某品牌linux操作系统服务器,服务器中有4块SAS接口硬盘组建一组raid5阵列。服务器中存放的数据有数据库、办公文档、代码文件等。服务器故障&检测:服务器在运行过程中突然瘫痪,...

服务器数据恢复—Sql Server数据库数据恢复案例

服务器数据恢复环境:一台安装windowsserver操作系统的服务器。一组由8块硬盘组建的RAID5,划分LUN供这台服务器使用。在windows服务器内装有SqlServer数据库。存储空间LU...

服务器数据恢复—阿里云ECS网站服务器数据恢复案例

云服务器数据恢复环境:阿里云ECS网站服务器,linux操作系统+mysql数据库。云服务器故障:在执行数据库版本更新测试时,在生产库误执行了本来应该在测试库执行的sql脚本,导致生产库部分表被tru...

取消回复欢迎 发表评论: