• 开启CETOS 裸奔了一年的服务器开启firewall防火墙


    记录一下关于firewall,博主非运维专家或服务器专家。

    背景

    客户有一台裸奔运行了一年多的系统有公网但发现没有开防火墙,iptables和firewall均是关闭状态,通过扫描发现很多漏洞。根据客户要求对端口进行重新梳理且关闭不必要或有潜在风险的端口、关闭swagger-ui接口等,但有一个前提就是不影响业务正常运行。经历了整一天挨个排错,终于全部解决。
    服务器的系统用到了很多开源组件,如:MQ、MYSQL、MINIO、DOCKER、NGINX等。

    CENTOS 7.X
    首先梳理应用所有端口,然后配置firewall,整理出需要公网的端口并对外开放,有些敏感端口做映射、加用户名认证等方式,我主要做了如下操作:
    在这里插入图片描述

    常用的一些命令

    #重新加载
    sudo firewall-cmd --reload 
    #列出当前所有配置
    firewall-cmd --list-all
    #开启
    systemctl start firewalld
    systemctl status firewalld
    systemctl enable firewalld
    systemctl stop firewalld
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9

    **

    遇到的问题:

    **
    **切记禁用AllowZoneDrifting。**否则安装了Docker的应用会有莫名奇妙的网络问题。我发现Docker内部的网络与宿主机不同,比如宿主机可以ping 通内网192.168.11.10而Docker内部时而能ping通时而不行,最终定位是AllowZoneDrifting的问题。

    引用一名博友对AllowZoneDrifting的解释:

    系统上启用了AllowZoneDrifting选项。然而,这被认为是不安全的配置选项,并且在将来的版本中将会被删除。
    AllowZoneDrifting选项允许firewalld根据检测到的网络配置更改动态地更改活动区域。也就是说,如果firewalld检测到网络接口在不同的区域之间漂移(例如,从一个公共网络切换到一个内部网络),它将自动将防火墙区域更改为与新网络接口匹配的区域。
    然而,这种自动的区域漂移在安全性方面存在潜在的问题。攻击者可能利用此功能绕过安全策略,使系统暴露于不受保护的网络环境中。

    禁用AllowZoneDrifting办法:

    sudo vi /etc/firewalld/firewalld.conf
    将文件中将AllowZoneDrifting的配置项值改为no,重后重新加载下即可
    sudo systemctl reload firewalld
    
    • 1
    • 2
    • 3

    在这里插入图片描述

  • 相关阅读:
    安装JAVA和java IDEA并汉化过程
    YOLOv8+swin_transfomerv2
    R语言可视化虚线线图并在线图上方嵌入标签文本、使用geomtextpath包的geom_textline函数沿着虚线线图的趋势在指定位置添加文本标签
    vue引入vant框架
    关系数据库设计规范化
    nodejs+vue+elementui英语单词学习网站python java
    2022年11月27日学习 SVM
    帆软FVS大屏之图书馆介绍
    精品基于Uniapp+ssm停车场预约缴费微信小程序的设计与实现
    接收请求地址下载并输出文件流实现
  • 原文地址:https://blog.csdn.net/programmer_sir/article/details/134068124