IP-Whitelist für die Linux-Serverkonfiguration zum Verhindern von Remote-Anmeldungen und Port-Offenlegung

IP-Whitelist für die Linux-Serverkonfiguration zum Verhindern von Remote-Anmeldungen und Port-Offenlegung

Vorwort

Der vom Blogger verwendete Server wurde von Alibaba Cloud gekauft. Tatsächlich hat Alibaba Cloud uns Sicherheitsrichtlinien für unsere Nutzung bereitgestellt, aber ob es sich um den eigenen Server des Unternehmens oder unsere eigene virtuelle Maschine usw. handelt. Sie müssen noch prüfen, wie Sie die Firewall und die Whitelist konfigurieren.

1. Der Server von Alibaba Cloud verfügt selbst nicht über eine Firewall, aber wir können eine IPtable-Firewall installieren (hier ist das Serversystem von Alibaba Cloud Centos). In diesem Fall müssen die Firewall und die von der Alibaba Cloud-URL konfigurierte Whitelist gleichzeitig wirksam werden.

1. Server-Firewall

1.1. Nachfolgend sehen Sie die anfängliche Firewall-Konfiguration

vim /etc/sysconfig/iptables

# Beispielkonfiguration für den iptables-Dienst
# Sie können dies manuell bearbeiten oder die Systemkonfigurations-Firewall verwenden
# Bitte bitten Sie uns nicht, dieser Standardkonfiguration zusätzliche Ports/Dienste hinzuzufügen
*Filter
:EINGABE AKZEPTIEREN [0:0]
:Weiterleiten Annehmen [0:0]
:AUSGABE AKZEPTIEREN [0:0]
-A INPUT -m Status --state VERWANDTE, ETABLIERTE -j AKZEPTIEREN
-A EINGABE -p icmp -j AKZEPTIEREN
-A EINGABE -i lo -j AKZEPTIEREN
-A INPUT -p tcp -m Status --state NEU -m tcp --dport 22 -j AKZEPTIEREN
-A INPUT -m Status --state NEU -m tcp -p tcp --dport 80 -j AKZEPTIEREN 

-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A WEITER -j ABLEHNEN --reject-with icmp-host-prohibited

BEGEHEN

1.2. Whitelist und freigegebene Ports konfigurieren

1.2.1. Ports 22, 80 und 8080 freigeben

1.2.2, Whitelist hinzufügen 116.90.86.196, 116.90.86.197 Achten Sie darauf, Ihre aktuelle IP-Adresse einzugeben, achten Sie darauf, sich nicht anmelden zu können

# Beispielkonfiguration für den iptables-Dienst
# Sie können dies manuell bearbeiten oder die Systemkonfigurations-Firewall verwenden
# Bitte bitten Sie uns nicht, dieser Standardkonfiguration zusätzliche Ports/Dienste hinzuzufügen
*Filter
:EINGABE AKZEPTIEREN [0:0]
:Weiterleiten Annehmen [0:0]
:AUSGABE AKZEPTIEREN [0:0]

#Definieren Sie den Namen der Whitelist-Variable -N Whitelist
#Legen Sie das Whitelist-IP-Segment fest -A Whitelist -s 116.90.86.196 -j ACCEPT
-Eine Whitelist -s 116.90.86.197 -j AKZEPTIEREN

-A INPUT -m Status --state VERWANDTE, ETABLIERTE -j AKZEPTIEREN
-A INPUT -p icmp -j Whitelist
-A EINGABE -i lo -j AKZEPTIEREN


-A INPUT -p tcp -m Status --state NEU -m tcp --dport 22 -j Whitelist
-A INPUT -p tcp -m Status --state NEU -m tcp --dport 8080 -j AKZEPTIEREN
-A INPUT -p tcp -m Status --state NEU -m tcp --dport 80 -j AKZEPTIEREN

-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A WEITER -j ABLEHNEN --reject-with icmp-host-prohibited

BEGEHEN


2. Alibaba Cloud-Whitelist und Port-Freigabe

2.1 Sicherheitsgruppenkonfiguration

2.3. IP und Port konfigurieren

2.3.1, 0.0.0.0/0 bedeutet unbegrenzte IP

2.2.2. Klonen bedeutet, eine Datei zu kopieren und die vorherige zu löschen.

Der obige Artikel über die IP-Whitelist der Linux-Serverkonfiguration zum Verhindern von Remote-Anmeldungen und Port-Offenlegung ist der gesamte Inhalt, den der Herausgeber mit Ihnen teilt. Ich hoffe, er kann Ihnen als Referenz dienen, und ich hoffe auch, dass Sie 123WORDPRESS.COM unterstützen werden.

Das könnte Sie auch interessieren:
  • Sorgen Sie für die Sicherheit von Linux-VPS und -Servern. Xshell-Schlüssel-Login einrichten
  • So überprüfen Sie, ob die Ports des lokalen Computers und des Remote-Servers unter Linux verbunden sind
  • Linux verwendet den Befehl scp, um Dateien auf den lokalen Computer zu kopieren und lokale Dateien auf den Remote-Server zu kopieren
  • So löschen Sie Ordner, Dateien und Dekomprimierungsbefehle auf Linux-Servern
  • Tutorial zur Konfiguration von SSH und Xshell für die Verbindung zum Server unter Linux (mit Bildern)

<<:  Detailliertes Installationstutorial für Windows 10 + MySQL 8.0.11 Zip

>>:  Leitfaden zu bewährten Methoden für die Benutzerautorisierung im WeChat Mini-Programm

Artikel empfehlen

So verschieben Sie ein rotes Rechteck mit der Maus im Linux-Zeichenterminal

Alles ist eine Datei! UNIX hat es bereits gesagt....

Warum MySQL große Transaktionen vermeiden sollte und wie man sie löst

Was ist eine große Sache? Transaktionen, die über...

Spezifische Verwendung von GNU Parallel

Was ist das? GNU Parallel ist ein Shell-Tool zum ...

Verwenden von Vue zum Implementieren einer Timerfunktion

In diesem Artikelbeispiel wird der spezifische Co...

VSCode-Entwicklung UNI-APP Konfigurations-Tutorial und Plugin

Inhaltsverzeichnis Vorne geschrieben Vorsichtsmaß...

Befehlscodebeispiele für die Installation und Konfiguration von Docker

Docker-Installation Installieren von Abhängigkeit...

4 Möglichkeiten zum Anzeigen von Prozessen in LINUX (Zusammenfassung)

Ein Prozess ist ein Programmcode, der in der CPU ...

Binäre Typoperationen in MySQL

Dieser Artikel stellt hauptsächlich die binären O...

Grundlegende Befehle für MySQL-Datenbankoperationen

1. Erstellen Sie eine Datenbank: Daten erstellen ...