Comment configurer le pare-feu CentOS pour une sécurité plus stricte

WBOY
Libérer: 2023-07-06 23:39:05
original
1602 Les gens l'ont consulté

Comment configurer le pare-feu CentOS pour renforcer la sécurité

Introduction :
À l'ère d'Internet d'aujourd'hui, la sécurité du réseau est devenue une tâche très importante. En tant que système d'exploitation serveur, CentOS joue un rôle important dans la garantie de la sécurité du serveur. Cet article se concentre sur la configuration du pare-feu CentOS pour renforcer la sécurité du serveur et fournit quelques exemples de code pratiques pour vous aider à mieux protéger votre serveur contre les menaces potentielles.

1. Introduction au pare-feu CentOS :
L'outil de gestion de pare-feu par défaut utilisé par CentOS est firewalld, qui est un gestionnaire de pare-feu dynamique qui peut fournir un moyen plus flexible et plus facile à utiliser pour gérer les règles de pare-feu du serveur. Ce qui suit présentera en détail comment configurer le pare-feu CentOS.

2. Configurer les règles de pare-feu :

  1. Afficher les règles de pare-feu actuelles :

    firewall-cmd --list-all
    Copier après la connexion

    Cette commande affichera les règles et services de pare-feu actuels.

  2. Définir des règles par défaut :
    Par défaut, le pare-feu CentOS autorisera le passage de certains services courants, tels que SSH (port 22), HTTP (port 80) et HTTPS (port 443). Vous pouvez utiliser la commande suivante pour modifier les règles par défaut :

    firewall-cmd --set-default-zone=<zone>
    Copier après la connexion

    Où, <zone> est la zone de pare-feu par défaut que vous souhaitez définir. Les zones facultatives sont public, travail et domicile. <zone>为您想要设置的默认防火墙区域。可选的区域有publicworkhome

  3. 设置规则开启或关闭特定端口:
    如果您需要打开或关闭某个特定端口,可以使用以下命令:

    firewall-cmd --add-port=<port>/tcp --permanent    # 开启tcp端口
    firewall-cmd --add-port=<port>/udp --permanent    # 开启udp端口
    firewall-cmd --remove-port=<port>/tcp --permanent # 关闭tcp端口
    firewall-cmd --remove-port=<port>/udp --permanent # 关闭udp端口
    Copier après la connexion

    其中,<port>为您要开启或关闭的端口号。

  4. 允许特定IP或IP段访问服务器:
    如果您想要限制只有特定的IP或IP段可以访问服务器,可以使用以下命令:

    firewall-cmd --add-source=<IP/mask> --permanent   # 添加允许的IP或IP段
    firewall-cmd --remove-source=<IP/mask> --permanent# 移除允许的IP或IP段
    Copier après la connexion

    其中,<IP/mask>为您想要允许或移除的IP或IP段。

  5. 允许或拒绝特定服务:
    如果您想要允许或拒绝特定的服务通过防火墙,可以使用以下命令:

    firewall-cmd --add-service=<service> --permanent    # 允许服务通过
    firewall-cmd --remove-service=<service> --permanent # 拒绝服务通过
    Copier après la connexion

    其中,<service>为您想要允许或拒绝通过的服务,例如httphttpsssh

  6. Définissez des règles pour ouvrir ou fermer un port spécifique :

    Si vous devez ouvrir ou fermer un port spécifique, vous pouvez utiliser la commande suivante :

    firewall-cmd --reload
    Copier après la connexion
    Parmi elles, <port> est celui que vous souhaitez ouvrir ou fermer. Numéro de port fermé.


Autoriser des IP ou des segments IP spécifiques à accéder au serveur :

Si vous souhaitez restreindre uniquement l'accès au serveur à des IP ou des segments IP spécifiques, vous pouvez utiliser la commande suivante :

rrreee

Où, est l'adresse IP ou la plage IP que vous souhaitez autoriser ou supprimer.
  1. Autoriser ou refuser des services spécifiques :
  2. Si vous souhaitez autoriser ou refuser des services spécifiques via le pare-feu, vous pouvez utiliser la commande suivante :
rrreee

<service> est celui-là vous souhaitez autoriser les services Ou dont l'accès est refusé, tels que http, https et ssh, etc.

🎜🎜🎜Mettre à jour les règles du pare-feu : 🎜Après avoir terminé les étapes ci-dessus, vous devez mettre à jour les règles du pare-feu pour les rendre efficaces : 🎜rrreee🎜🎜🎜 3. Résumé : 🎜Grâce à cet article, nous avons appris comment configurer le pare-feu CentOS pour renforcer la sécurité du serveur . En utilisation réelle, vous pouvez personnaliser l'exemple de code ci-dessus en fonction des besoins spécifiques du serveur. Dans le même temps, la sécurité des serveurs repose non seulement sur des pare-feu, mais nécessite également une prise en compte approfondie d'autres mesures de sécurité, telles que la mise à jour en temps opportun des correctifs système, la restriction des services inutiles, le renforcement des politiques de mots de passe, etc. Seule une combinaison de ces mesures de sécurité peut protéger nos serveurs contre les menaces potentielles. 🎜🎜Références : 🎜🎜🎜https://www.digitalocean.com/community/tutorials/how-to-set-up-a-firewall-using-firewalld-on-centos-7🎜🎜https://www . vultr.com/docs/configure-iptables-on-centos-7🎜🎜🎜 (nombre de mots : 550 mots)🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!