centos关闭防火墙,centos防火墙命令
概述
众所周知,linux系统默认安全防护工具有selinux和系统防火墙工具,本期文章就向各位小伙伴总结分享这两款工具的常用配置维护方式。
测试系统版本
[root@localhost ~]# cat /etc/redhat-release
CentOS Linux release 7.9.2009 (Core)
[root@localhost ~]#
以Server GUI方式安装操作系统;
Selinux配置维护示例Selinux工具的配置文件
Selinux工具的配置文件:/etc/selinux/config
默认的配置文件内容,如下图所示;
enforcing:强制模式。违反 SELinux 规则的行为将被阻止并记录到日志中。
permissive:宽容模式。违反 SELinux 规则的行为只会记录到日志中。一般为调试用。
disabled:关闭 SELinux。
示例1:获取selinux配置状态
[root@localhost ~]# getenforce
Enforcing
[root@localhost ~]#
示例2:临时设置selinux为permissive模式
root@localhost ~]# setenforce –help
usage: setenforce [ Enforcing | Permissive | 1 | 0 ]
[root@localhost ~]#
[root@localhost ~]# setenforce 0
[root@localhost ~]#
[root@localhost ~]# getenforce
Permissive
[root@localhost ~]#
示例3:永久禁用selinux功能
[root@localhost ~]# sed -i 's/^SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config
[root@localhost ~]#
执行完上述命令后,需重启系统。
示例4:semanage工具管理selinux——查询系统SSH服务默认端口、添加端口和删除端口;
#在selinux中对查询SSH服务默认端口
[root@localhost ~]# semanage port -l | grep ssh
ssh_port_t tcp 22
[root@localhost ~]#
#在selinux中对SSH服务添加TCP端口32222
[root@localhost ~]# semanage port -a -t ssh_port_t -p tcp 32222
[root@localhost ~]#
[root@localhost ~]# semanage port -l | grep ssh
ssh_port_t tcp 32222, 22
[root@localhost ~]#
#在selinux中对SSH服务删除TCP端口32222
[root@localhost ~]# semanage port -d -t ssh_port_t -p tcp 32222
[root@localhost ~]#
[root@localhost ~]# semanage port -l | grep ssh
ssh_port_t tcp 22
[root@localhost ~]#
示例5:sealert工具查看selinux审计日志
#查看所有ID的审计告警日志
[root@localhost ~]# sealert -a /var/log/audit/audit.log
#根据告警ID查询特定审计告警日志,l是小写L;
sealert -l 71bcfca6-ff5d-45c6-9139-0f5082bd4059
系统防火墙配置维护示例系统防火墙默认安全规则配置文件
系统防火墙默认安全规则配置文件:/etc/firewalld/zones/public.xml
默认的配置文件内容,如下图所示;
系统防火墙可由firewall-cmd工具进行配置维护,常用配置维护示例,如下所示。
默认情况下,系统安装完毕后,外部主机能ping通该系统、可远程ssh访问该系统。然而,自定义添加的服务只有配置放通的安全规则,才能被允许访问。
示例1:启动、停止、重启和开机自启系统防火墙
#启动系统防火墙
[root@localhost ~]# systemctl start firewalld.service
#停止系统防火墙
[root@localhost ~]# systemctl stop firewalld.service
#重启系统防火墙
[root@localhost ~]# systemctl restart firewalld.service
#配置系统防火墙开机自启动
#禁用系统防火墙开机自动
[root@localhost ~]# systemctl disable firewalld.service
#启用系统防火墙开机自动
[root@localhost ~]# systemctl enable firewalld.service
示例2:查看系统防火墙运行状态
#方式1
[root@localhost ~]# firewall-cmd –state
#方式2
[root@localhost ~]# systemctl status firewalld.service
示例3:查看系统防火墙活动的安全区域和接口
[root@localhost ~]# firewall-cmd –get-active-zones
public
interfaces: ens192
[root@localhost ~]#
示例4:查看系统防火墙活动的public区域的安全规则
[root@localhost ~]# firewall-cmd –zone=public –list-all
示例5:使能配置的安全规则
配置系统防火墙的策略规则后,并未立马生效,需使用下列命令予以生效。
[root@localhost ~]# firewall-cmd –complete-reload
success
[root@localhost ~]#
示例6:移除默认SSH服务的放通策略
#取消默认ssh服务的放通策略规则
[root@localhost ~]# firewall-cmd –permanent –zone=public –remove-service=ssh
success
[root@localhost ~]#
#添加ssh服务的放通策略规则
[root@localhost ~]# firewall-cmd –permanent –zone=public –add-service=ssh
success
[root@localhost ~]#
示例7:禁用icmp报文
#禁止所用外部主机ping通该系统
[root@localhost ~]# firewall-cmd –permanent –add-rich-rule='rule protocol value=icmp drop'
#仅允许主机192.168.1.3可ping通该系统
[root@localhost ~]# firewall-cmd –permanent –add-rich-rule='rule family="ipv4" protocol value="icmp" source NOT address="192.168.1.3/32" drop'
示例8:限制源地址访问系统目标的端口
#仅允许地址段是192.168.1.0/24的主机可访问该系统的TCP 3306端口
[root@localhost ~]# firewall-cmd –permanent –add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port port="3306" protocol="tcp" accept'
总结
通过示例向各位小伙伴总结分享了centos7系统selinux和系统防火墙的配置维护方式,希望各位小伙伴有所收获,不足之处,欢迎各位小伙伴留言指正。
本文地址:https://www.cknow.cn/archives/1286
以上内容源自互联网,由百科助手整理汇总,其目的在于收集传播生活技巧,行业技能,本网站不对其真实性、可靠性承担任何法律责任。特此声明!
如发现本站文章存在版权问题,烦请提供版权疑问、侵权链接、联系方式等信息发邮件至candieraddenipc92@gmail.com,我们将及时沟通与处理。