ホームページ  >  記事  >  運用・保守  >  ファイアウォールを使用して CentOS サーバーのネットワーク伝送セキュリティを設定する方法

ファイアウォールを使用して CentOS サーバーのネットワーク伝送セキュリティを設定する方法

王林
王林オリジナル
2023-07-06 10:45:211233ブラウズ

ファイアウォールを使用して CentOS サーバーのネットワーク伝送セキュリティを設定する方法

ファイアウォールはサーバー セキュリティの重要なコンポーネントの 1 つであり、悪意のあるネットワーク トラフィックをフィルタリングし、サーバーを侵入から保護するのに役立ちます。そして攻撃します。この記事では、ファイアウォールを使用して CentOS サーバーのネットワーク送信セキュリティを設定する方法を紹介し、コード例を添付します。

  1. ファイアウォールの状態を確認する
    セットアップを開始する前に、まずファイアウォールが有効になっているかどうかを確認する必要があります。ターミナルに次のコマンドを入力して、ファイアウォールのステータスを確認します:
sudo systemctl status firewalld

出力に「アクティブ (実行中)」と表示される場合は、ファイアウォールが有効になっていることを意味し、出力に「非アクティブ (停止)」と表示される場合は、 「」は、ファイアウォールが有効になっていないことを意味します。

  1. ファイアウォールを有効にする
    ファイアウォールが有効になっていない場合は、最初にファイアウォールを有効にする必要があります。ターミナルに次のコマンドを入力して、ファイアウォールを有効にします。
sudo systemctl start firewalld
  1. デフォルトのファイアウォール ルールを設定する
    特定のネットワーク送信セキュリティ ルールを設定する前に、まず、不正行為を防ぐためのデフォルトのファイアウォール ルールをいくつか設定します。アクセス。ターミナルに次のコマンドを入力して、デフォルト ルールを設定します。
sudo firewall-cmd --set-default-zone=public
sudo firewall-cmd --permanent --zone=public --remove-service=dhcpv6-client
sudo firewall-cmd --permanent --zone=public --remove-service=dhcpv6-server
sudo firewall-cmd --reload

上記のコマンドは、デフォルトのファイアウォール ゾーンを「パブリック」に設定し、DHCPv6 クライアントとサーバーに関連するサービスを削除します。

  1. 必要なポートを開く
    次に、サーバーで使用する必要があるポートを開く必要があります。ターミナルに次のコマンドを入力して、ポート 80 を例としてポートを開きます。
sudo firewall-cmd --permanent --zone=public --add-port=80/tcp
sudo firewall-cmd --permanent --zone=public --add-port=80/udp
sudo firewall-cmd --reload

上記のコマンドは、ポート 80 を永続的に開き、TCP および UDP プロトコルをサポートします。

  1. 不要なポートをブロックする
    サーバーのセキュリティを強化するために、不要なポートをブロックして、攻撃者がそのポートを攻撃に使用するのを防ぐことができます。ターミナルに次のコマンドを入力して、ポート 22 を例として、指定したポートをブロックします。
sudo firewall-cmd --permanent --zone=public --remove-port=22/tcp
sudo firewall-cmd --permanent --zone=public --remove-port=22/udp
sudo firewall-cmd --reload

上記のコマンドは、ポート 22 の TCP および UDP プロトコルを永続的にブロックします。

  1. ファイアウォール ルールの構成
    ポートのオープンとブロックに加えて、必要に応じてより複雑なファイアウォール ルールを構成することもできます。ターミナルに次のコマンドを入力して、指定された IP アドレスがサーバー ポートにアクセスできるようにルールを設定します。
sudo firewall-cmd --permanent --zone=public --add-rich-rule="rule family='ipv4' source address='192.168.0.10' port protocol='tcp' port='3306' accept"
sudo firewall-cmd --reload

上記のコマンドにより、IP アドレス 192.168.0.10 のホストのアクセスが永続的に許可されます。サーバーの 3306 ポート。

  1. ファイアウォール ルールを確認する
    設定が完了したら、次のコマンドを使用して現在のファイアウォール ルールを表示できます:
sudo firewall-cmd --zone=public --list-all

上記のコマンドは表示されます。現在の「パブリック」ゾーンのすべてのファイアウォール ルール。

概要:
この記事では、ファイアウォールを使用して CentOS サーバーのネットワーク伝送セキュリティを設定する方法を紹介します。ファイアウォール ルールを設定し、必要なポートを開き、不要なポートをブロックし、複雑なルールを構成することで、サーバーのネットワーク セキュリティを強化できます。実際のニーズに基づいて適切なファイアウォール ルールを選択し、構成の完了後にルールが有効になるかどうかを確認してください。

以上がファイアウォールを使用して CentOS サーバーのネットワーク伝送セキュリティを設定する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。