当前位置: 首页 > wzjs >正文

东莞 企业网站建设专门做餐厅设计的网站

东莞 企业网站建设,专门做餐厅设计的网站,it网上做笔记的网站,教学网站的设计一故事背景 在前面的基本无操作内容后,来到了大头内容,安全管理!其中的防火墙相关的内容更是重中之重,要好好掌握,熟练运用。 二SELinux安全上下文 1SELinux 简介 a. SELinux(Security-Enhanced Linux&…

一·故事背景

在前面的基本无操作内容后,来到了大头内容,安全管理!其中的防火墙相关的内容更是重中之重,要好好掌握,熟练运用。

二·SELinux安全上下文

1·SELinux 简介

a. SELinux(Security-Enhanced Linux)

      是Linux内核的强制访问控制(MAC)安全子系统,由美国国家安全局(NSA)与开源社区合作开发。其核心目标是通过精细化权限管理,提升系统安全性,防止恶意程序或用户越权访问敏感资源。

b.核心思想

   最小权限原则:进程/用户只能访问其明确需要的资源。

   基于标签的访问控制:所有资源(文件、端口、进程)被赋予安全上下文(Security Context)。

c.工作模式

Enforcing(强制模式)​
严格执行策略,拒绝违规操作并记录日志(默认生产环境模式)

Permissive(宽容模式)​
仅记录违规行为但不阻止,用于策略调试或兼容性测试

Disabled(禁用模式)​
完全关闭 SELinux,系统回归传统 DAC 权限控制(不推荐,降低安全性)

2·基础操作命令

① 查看SELinux状态

getenforce# 查看当前模式
sestatus# 详细状态(模式/策略类型)

② 切换工作模式

setenforce 0# 切换到Permissive模式
setenforce 1# 切换到Enforcing模式

注意:setenforce仅临时生效,永久修改需编辑 /etc/selinux/config 文件。

3·安全上下文(Security Context)

① 查看上下文

ls -Z /var/www/html # 查看文件/目录的上下文
ps -Z -C httpd# 查看进程的上下文

② 修改上下文

chcon命令
选项说明示例消息
-t, --type TYPE设置安全上下文的类型部分已将 file.txt 的类型更改为 httpd_sys_content_t
-u, --user USER设置安全上下文的用户部分已将 file.txt 的用户更改为 system_u
-r, --role ROLE设置安全上下文的角色部分已将 file.txt 的角色更改为 object_r
--reference=FILE使用指定文件的安全上下文已从 ref_file 复制上下文到 target_file
-R, --recursive递归处理文件和目录已递归更改 dir/ 及其内容的上下文
-h, --help显示帮助信息显示帮助菜单
-v, --verbose显示操作详情正在更改 file.txt 的安全上下文
--version显示版本信息chcon (GNU coreutils) 8.32
semanage 命令
子命令/选项用途说明常用选项示例消息/操作
semanage login管理SELinux用户与Linux账户的映射关系-a (添加)、-d (删除)、-m (修改)将用户 user1 映射到 SELinux 用户 staff_u
semanage user管理SELinux用户及其角色和权限-a、-d、-R (角色)、-L (限制)创建新SELinux用户 web_user 并分配角色 httpd_role
semanage port管理网络端口与SELinux类型的绑定关系-a、-d、-t (类型)、-p (协议)将TCP端口 8080 绑定到 http_port_t 类型
semanage interface管理网络接口与SELinux类型的绑定关系-a、-d、-t将接口 eth1 绑定到 netif_t 类型
semanage module管理SELinux策略模块(启用/禁用)-a、-d、-e (启用)、-D (禁用)启用策略模块 my_custom_module
semanage fcontext管理文件/目录的默认SELinux上下文规则-a、-d、-t、-s (范围)添加规则:/webapps(/.*)? 的上下文类型为 httpd_sys_content_t
semanage boolean管理SELinux布尔值(开关策略功能)-1 (查看)、--on、--off启用布尔值 httpd_can_network_connect
semanage dontaudit管理dontaudit规则(是否记录特定访问拒绝事件)--on、--off关闭对 sshd 的 dontaudit 规则
-h / --help显示帮助信息-显示子命令的帮助菜单
-v / --verbose显示详细操作信息-显示添加端口 8080 的详细过程
-n / --noheading输出时隐藏列标题-仅显示端口列表数据,无标题行

三·Linux防火墙-Firewalld

1·概述

按表现形式划分:

软件防火墙: 集成在系统内部,Linux系统: iptables、firewalld、ufw; windows系统下: windows defender

硬件防火墙: 华为防火墙、思科防火墙、奇安信防火墙、深信服防火墙等

按技术划分:

包过滤防火墙: 检查数据包的源IP、目的IP、源端口、目的端口、TCP的syn控制位

七层防火墙:除了上述检查外,还会检查数据内容

防火墙的作用:

阻止来自网络外部的攻击、进行流量控制

2、 Linux防火墙

① 防火墙结构

用户态:

iptables: 使用iptables命令对防火墙规则进行管理,必须深度理解网络技术和四表五链,对于初                    学者或者网络技术不达标的人员不友好

firewalld:使用firewall-cmd命令对防火墙进行管理,采用的是区域划分的形式。不需要连接底层                     的四表五链,对于初学者比较友好

ufw: 使用ufw命令对防火墙进行管理,命令简单易懂。(默认未安装)

内核态:

四表: 从内核->用户的顺序: raw -> mangle -> nat -> filter

五链: input、output、forward、prerouting、postrouting

② firewalld防火墙

区域分类,功能

九大区域:

block: 阻塞区域 (拒绝任何流量,但给出回应)

dmz: 非军事化管理区域(内部的服务器放于该区域)

drop: 丢弃区域(丢弃一切流量,不给出任何回应)

external: 外部区域 (连接外部网络,例如: internet网络

home: 家庭区域

internal: 内部区域 (连接内部网络)

public:公共区域,默认区域

trusted: 完全信任区域
work: 工作区域

命令分类:
查看命令

firewall-cmd --list-all --zone=public    #查看指定区域的详细信息

添加命令

 firewall-cmd --add-port=80/tcp --zone=public #添加端口到指定区域

修改命令

firewall-cmd --change-interface=ens224 --zone=internal #修改网络接口所属区域

删除命令

firewall-cmd --remove-port=80/tcp --zone=public #删除端口到指定区域

保存规则

firewall-cmd --runtime-to-permanent        #一次性保存所有规则

案例:①禁止外部主机ping本机

本机ip:192.168.71.132

②允许外部主机访问本机的http服务

本机ip:192.168.71.132 ens160

#######环境配置 开始#########
##本机安装httpd服务


#改变SElinux的规则
[root@localhost ~]# setenforce 0
[root@localhost ~]# yum install -y httpd


##启动httpd服务
[root@localhost ~]# systemctl start httpd


##修改httpd服务的监听IP
[root@localhost ~]# vim /etc/httpd/conf/httpd.conf
Listen 192.168.80.128:80


##重启httpd服务
[root@localhost ~]# systemctl restart httpd


##验证服务监听状态
[root@localhost ~]# netstat -naptu | grep :80
tcp00 192.168.80.128:800.0.0.0:* LISTEN5884/httpd 


#######环境配置 结束#########
#防火墙配置
[root@localhost ~]# firewall-cmd --change-interface=ens34 --zone=dmz
success


##客户端验证访问##
[root@localhost ~]# curl 192.168.80.128
curl: (7) Failed connect to 192.168.80.128:80; 拒绝连接
##发现无法访问###


#服务端查看dmz区域信息
[root@localhost ~]# firewall-cmd --list-all --zone=dmz

#发现没有放心http服务
#配置dmz区域http服务放行策略
[root@localhost ~]# firewall-cmd --add-service=http --zone=dmz 
success
 

总结

今日的重点是firewall的操作,但是目前最实用的还是明日的iptables,重点是Iptables的运用,明日会继续更新。


文章转载自:

http://4MoGC1A5.brbmf.cn
http://m442O5qo.brbmf.cn
http://PKkquoen.brbmf.cn
http://F6InxsZy.brbmf.cn
http://1jDq7I26.brbmf.cn
http://FhnFmu53.brbmf.cn
http://XZXsLabY.brbmf.cn
http://GFam856I.brbmf.cn
http://gJgAypBt.brbmf.cn
http://QYbHdi2O.brbmf.cn
http://UUQEQDPo.brbmf.cn
http://ORvPQVwx.brbmf.cn
http://mLZuoVvY.brbmf.cn
http://hWVWABxA.brbmf.cn
http://ceuyqrYB.brbmf.cn
http://LhajLnjW.brbmf.cn
http://5EZoZ4uC.brbmf.cn
http://0sMKJPLE.brbmf.cn
http://7147587q.brbmf.cn
http://xGhJ8vl1.brbmf.cn
http://G8STDGgf.brbmf.cn
http://4B65lc6d.brbmf.cn
http://Y2qTN6Ct.brbmf.cn
http://WnrDiiX4.brbmf.cn
http://ALBYCam3.brbmf.cn
http://p2IXTDya.brbmf.cn
http://AQffv6Aw.brbmf.cn
http://6tQVrSAP.brbmf.cn
http://oNXx7NZH.brbmf.cn
http://0fQhxHub.brbmf.cn
http://www.dtcms.com/wzjs/605859.html

相关文章:

  • 网站域名提交重庆建设人才网站
  • 拖拽式网站建设费用网站建设招聘兼职
  • 外贸建设网站制作怎样在内网建设一个网站
  • 广州机械网站开发永嘉专业网站设计公司
  • 枣阳网站定制网站开发规范有哪些
  • 自己用iis怎么建设网站照片做视频ppt模板下载网站
  • 如何在网站上做qq群链接移动宽带续费多少钱
  • 适合新手做网站的唯品会一家专门做特卖的网站
  • 网站开发及运营成本成都网站建设易维达好
  • 网站结构怎么优化网站维护一般怎么做
  • 做植物网站公司网站没有备案是不是违法的
  • 网站迁移后 后台进不去nginx伪静态 wordpress
  • 网站需要服务器网站开发工具 哪个好
  • 做门户网站好还是论坛好东阿县城市建设局网站
  • 南宁企业网站建设技术公司网站图片快速加载
  • 山东建设执业资格注册中心网站有帮忙做儿童房设计的网站吗
  • 中国做外贸网站site网站连通率0%怎么解决
  • 网站网络优化网站建设项目售后服务承诺
  • 请问那个网站做推广好点河北省网站建设.
  • wordpress 2栏主题郑州网站优化seo
  • 珠海门户网站建设哪家好建设网站需要哪个软件
  • 网站存在的问题wordpress去除目录
  • 阿里巴巴网站怎么做才能排第一广东手工外发加工网
  • 校园网站开发目的网站建设项目流程图
  • 网站可以自己备案吗建设网站的网站叫什么男
  • 外卖网站 模板普通网站和营销型网站的区别是什么
  • 产品摄影网站推荐app下载官网入口
  • 大连网站搜索优网络设置怎么设置
  • 网站前瞻性_新流量机会内容建设分析网络推广的基本渠道
  • 网页浏览器缩略词seo推广技术培训