首页 / LINUX / 玩转Linux系统之网络安全部署
玩转Linux系统之网络安全部署
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了玩转Linux系统之网络安全部署,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含4255字,纯文字阅读大概需要7分钟。
内容图文
![玩转Linux系统之网络安全部署](/upload/InfoBanner/zyjiaocheng/923/784ae7658f3c4b1a873b0b63334be7d0.jpg)
拓扑图
提示:通过需求分析要求(要我们做什么技术操作)。
需求(最终效果):
- 企业内部测试机可以访问网站服务器httpd服务
- 企业内部测试机可以通过SSH远程管理网站服务器
- Internet测试机可以通过SSH远程管理网关服务器
要求(需要做什么技术操作):
- 网站服务器和网关服务器均通过SSH远程管理,将SSH默认端口修改为12345
- 网站服务器开启https,过滤未加密得http流量,拒绝ping请求。
一、企业内网测试机(centos7) Internet测试机(win10)
提示:如果虚拟机环境,所有网卡类型必须一致,都是V1或V8
例如:
1、编辑网卡
[root@localhost ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33
重启ens33网卡
[root@localhost ~]# ifdown ens33;ifup ens33
Internet测试机
二、网站服务器(centos7)
提示:可以有多种方式安装httpd,这里使用本地yum安装
1、 网卡配置
[root@localhost ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33
[root@localhost ~]# ifdown ens33;ifup ens33
2、 配置yum仓库
清空原有数据文件
创建新的数据文件
3、 yum安装httpd和mod_ssl
[root@localhost ~]# yum -y install httpd mod_ssl
启动httpd服务
[root@localhost ~]# systemctl start httpd
创建测试网站首页(加油!未来的比尔盖茨)
[root@localhost ~]# vim /var/www/html/index.html
添加以下内容:
重启服务
[root@localhost yum.repos.d]# systemctl restart httpd
4、更改SSH监听端口
[root@localhost ~]# vim /etc/ssh/sshd_config
[root@localhost ~]# setenforce 0 //关闭selinux
[root@localhost ~]# systemctl restart sshd //重启sshd服务
5、配置防火墙
① //启动防火墙
[root@localhost ~]# systemctl start firewalld
② //将ens33网卡添加到防火墙dmz区域
[root@localhost ~]# firewall-cmd --zone=dmz --change-interface=ens33
③//允许防火墙dmz区域通过https服务
[root@localhost ~]# firewall-cmd --zone=dmz --add-service=https
④//允许防火墙dmz区域通过tcp的12345端口
[root@localhost ~]# firewall-cmd --zone=dmz --add-port=12345/tcp
⑤//禁止来自dmz区域的ping请求
[root@localhost ~]# firewall-cmd --zone=dmz --add-icmp-block=echo-request
⑥//移除默认的22端口的ssh服务
[root@localhost ~]# firewall-cmd --zone=dmz --remove-service=ssh
三、网关服务器(centos7)
注意:加两块网卡,类型必须一致,例子使用V1复制的网卡信息,删除UUID号
例如:
1、 网卡配置
拷贝网卡信息
配置网卡信息
[root@localhost ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33
[root@localhost network-scripts]# vim ifcfg-ens37
[root@localhost network-scripts]# vim ifcfg-ens38
[root@localhost network-scripts]# systemctl restart network
2、开启路由转发功能
[root@localhost ~]# vim /etc/sysctl.conf
3、 更改ssh侦听端口
[root@localhost ~]# vim /etc/ssh/sshd_config
关闭selinux(关闭,否则安全策略可能会阻止)
[root@localhost ~]# setenforce 0
重启sshd服务(更改配置文件后重启服务,才能生效)
[root@localhost ~]# systemctl restart sshd
4、Firewalld防火墙配置
开启防火墙
[root@localhost ~]# systemctl start firewalld
将ens37网卡添加到trusted区域
[root@localhost ~]# firewall-cmd --zone=trusted --change-interface=ens37
将ens33网卡添加到external区域
[root@localhost ~]# firewall-cmd --zone=external --change-interface=ens33
将ens38网卡添加到dmz区域
[root@localhost ~]# firewall-cmd --zone=dmz --change-interface=ens38
允许external区域通过tcp的12345端口
[root@localhost ~]# firewall-cmd --zone=external --add-port=12345/tcp
移除external区域默认的22端口的ssh服务
[root@localhost ~]# firewall-cmd --zone=external --remove-service=ssh
禁止来自external区域的ping请求
[root@localhost ~]# firewall-cmd --zone=external --add-icmp-block=echo-request
验证
企业内部测试机
- 企业内部测试机可以访问网站服务器httpd服务
注意:网址要加上https(不加默认使用http访问)
选择高级
添加例外
确认安全
即可看到,创建的网页
- 企业内网测试机不能ping通网站服务器
- 企业内部测试机可以通过SSH远程管理网站服务器
Internet测试机
ssh远程管理网关服务器
输入root用户、密码即可登录成功
不能ping网关服务器
报错处理:
1)无法重启网卡服务
查看所有网卡信息
发现问题:忘记添加网卡(注意不一定每次都会一下就找到问题,要不断缩小错误范围,最后定位原因)
解决方案:添加网卡ens37、ens38重启正常,不同电脑添加的网卡名称不一样,也可能是ens36、ens37等等,可先用命令查看,再配置的时候用对正确的名称。
2)防止报错,我们能做些什么?
这个项目,关于安全的肯定受到安全策略影响,将其设为宽容模式,命令setenfore 0
防火墙一定要配置正确,且要注意有些操作的先后顺序,上图错误,我虽然再次添加网卡,但是搞乱顺序,防火墙已经将规则写进错误的配置环境,改了也不行,得重新恢复此这个服务器快照。
按照标准化流程走,就不易出错,出错也很方便排错。
内容总结
以上是互联网集市为您收集整理的玩转Linux系统之网络安全部署全部内容,希望文章能够帮你解决玩转Linux系统之网络安全部署所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。