CentOS ファイアウォールを設定してセキュリティを強化する方法
はじめに:
今日のインターネット時代において、ネットワーク セキュリティは非常に重要なタスクになっています。 CentOS はサーバー オペレーティング システムとして、サーバーのセキュリティを確保する上で重要な役割を果たします。この記事では、サーバーのセキュリティを強化するために CentOS ファイアウォールを設定する方法に焦点を当て、潜在的な脅威からサーバーをより適切に保護するのに役立つ実用的なコード例をいくつか示します。
1. CentOS ファイアウォールの概要:
CentOS で使用されるデフォルトのファイアウォール管理ツールは firewalld であり、サーバーのファイアウォールを管理するためのより柔軟で操作が簡単な方法を提供できる動的ファイアウォール マネージャーです。ファイアウォール ルール。 CentOSのファイアウォールの設定方法を詳しく紹介します。
2. ファイアウォール ルールの構成:
現在のファイアウォール ルールの表示:
firewall-cmd --list-all
このコマンドは、現在のファイアウォール ルールとサービスを表示します。
デフォルト ルールの設定:
デフォルトでは、CentOS ファイアウォールは、SSH (ポート 22)、HTTP (ポート 80)、HTTPS (ポート 443) などの一部の一般的なサービスの通過を許可します。 ))。次のコマンドを使用して、デフォルトのルールを変更できます:
firewall-cmd --set-default-zone=<zone>
ここで、743e6aaf32cfa1f68087435544b430a1
は、設定するデフォルトのファイアウォール ゾーンです。オプションの領域は、public
、work
、および home
です。
特定のポートを開いたり閉じたりするためのルールを設定します:
特定のポートを開いたり閉じたりする必要がある場合は、次のコマンドを使用できます:
firewall-cmd --add-port=<port>/tcp --permanent # 开启tcp端口 firewall-cmd --add-port=<port>/udp --permanent # 开启udp端口 firewall-cmd --remove-port=<port>/tcp --permanent # 关闭tcp端口 firewall-cmd --remove-port=<port>/udp --permanent # 关闭udp端口
ここで、 298c9bd6ad6e8c821dc63aa0473d6209
は、開くか閉じる必要があるポート番号です。
特定の IP または IP セグメントによるサーバーへのアクセスを許可する:
特定の IP または IP セグメントのみのサーバーへのアクセスを制限する場合は、次のコマンドを使用できます。 ##
firewall-cmd --add-source=<IP/mask> --permanent # 添加允许的IP或IP段 firewall-cmd --remove-source=<IP/mask> --permanent# 移除允许的IP或IP段このうち、
81b02a4dfde1364c77a8a5c84d6ad43e は、許可または削除する IP または IP セグメントです。
ファイアウォール経由で特定のサービスを許可または拒否する場合は、次のコマンドを使用できます:
firewall-cmd --add-service=<service> --permanent # 允许服务通过 firewall-cmd --remove-service=<service> --permanent # 拒绝服务通过ここで、
2562a309fd5e0c9cc93294a3a8564eb1 は、
http、
https、
ssh など、許可または拒否するサービスです。
上記の手順を完了したら、ファイアウォール ルールを更新して有効にする必要があります:
firewall-cmd --reload
参考資料:
以上がセキュリティを強化するために CentOS ファイアウォールを設定する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。