Linux下设置防火墙白名单方法是什么
防火墙借由监测所有的封包并找出不符规则的内容,可以防范电
脑蠕虫或是木马程序的快速蔓延。下面小编就为大家带来一篇Linux
下设置防火墙白名单(RHEL6和CentOS7)的步骤。小编觉得挺不错
的,现在就分享给大家,也给大家做个参考。一起跟随小编过来看看
吧
方法步骤
进入Linux命令行,编辑防火墙规则配置文件iptables
vi/etc/sysconfig/iptables
下面是一个白名单设置的例子:
#Firewallconfigurationwrittenbysystem-config-
curitylevel
#Manualcustomizationofthisfileisnotrecommended.
*filter
:INPUTACCEPT[0:0]
:FORWARDACCEPT[0:0]
:OUTPUTACCEPT[0:0]
:RH-Firewall-1-INPUT-[0:0]
-Nwhitelist
-Awhitelist-s10.202.106.1-jACCEPT
-Awhitelist-s10.202.106.2-jACCEPT
-Awhitelist-s10.202.106.3-jACCEPT
-Awhitelist-s10.202.106.4-jACCEPT
-Awhitelist-s10.202.106.5-jACCEPT
-Awhitelist-s10.202.106.6-jACCEPT
-Awhitelist-s10.202.106.7-jACCEPT
-AINPUT-jRH-Firewall-1-INPUT
-AFORWARD-jRH-Firewall-1-INPUT
-ARH-Firewall-1-INPUT-ilo-jACCEPT
-ARH-Firewall-1-INPUT-picmp--icmp-typeany-jACCEPT
-ARH-Firewall-1-INPUT-p50-jACCEPT
-ARH-Firewall-1-INPUT-p51-jACCEPT
-ARH-Firewall-1-INPUT-pudp--dport5353-d224.0.0.251
-jACCEPT
-ARH-Firewall-1-INPUT-pudp-mudp--dport631-j
ACCEPT
-ARH-Firewall-1-INPUT-ptcp-mtcp--dport631-jACCEPT
-ARH-Firewall-1-INPUT-mstate--state
ESTABLISHED,RELATED-jACCEPT
-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp
--dport22-jACCEPT
-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp
--dport4750-jACCEPT
-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp
--dport3306-jwhitelist
-ARH-Firewall-1-INPUT-jREJECT--reject-withicmp-host-
prohibited
COMMIT
其中设置白名单的部分为:
-Nwhitelist
-Awhitelist-s10.202.106.1-jACCEPT
-Awhitelist-s10.202.106.2-jACCEPT
-Awhitelist-s10.202.106.3-jACCEPT
-Awhitelist-s10.202.106.4-jACCEPT
-Awhitelist-s10.202.106.5-jACCEPT
-Awhitelist-s10.202.106.6-jACCEPT
-Awhitelist-s10.202.106.7-jACCEPT
使用白名单规则使用j参数指定:
-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp
--dport3306-jwhitelist
补充阅读:防火墙主要使用技巧
一、所有的防火墙文件规则必须更改。
尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管
理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如
果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,
那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之
前的协议更改,会导致宕机吗?这是一个相当高发的状况。
防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,
因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样
就能及时发现并修理故障,让整个协议管理更加简单和高效。
二、以最小的权限安装所有的访问规则。
另一个常见的安全问题是权限过度的规则设置。防火墙规则是由
三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件
或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需
的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。
当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网
络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服
务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就
意味着为黑客开放了65535个攻击矢量?
三、根据法规协议和更改需求来校验每项防火墙的更改。
在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新
系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业
务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执
行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规
协议的内容和精神,而不仅是一篇法律条文。
四、当服务过期后从防火墙规则中删除无用的规则。
规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都
没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,
却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的
服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。
运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙
团队。
本文发布于:2023-03-03 13:25:30,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/zuowen/1677821131123544.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:白名单怎么设置.doc
本文 PDF 下载地址:白名单怎么设置.pdf
留言与评论(共有 0 条评论) |