IP-Whitelist für die Linux-Serverkonfiguration zum Verhindern von Remote-Anmeldungen und Port-Offenlegung

IP-Whitelist für die Linux-Serverkonfiguration zum Verhindern von Remote-Anmeldungen und Port-Offenlegung

Vorwort

Der vom Blogger verwendete Server wurde von Alibaba Cloud gekauft. Tatsächlich hat Alibaba Cloud uns Sicherheitsrichtlinien für unsere Nutzung bereitgestellt, aber ob es sich um den eigenen Server des Unternehmens oder unsere eigene virtuelle Maschine usw. handelt. Sie müssen noch prüfen, wie Sie die Firewall und die Whitelist konfigurieren.

1. Der Server von Alibaba Cloud verfügt selbst nicht über eine Firewall, aber wir können eine IPtable-Firewall installieren (hier ist das Serversystem von Alibaba Cloud Centos). In diesem Fall müssen die Firewall und die von der Alibaba Cloud-URL konfigurierte Whitelist gleichzeitig wirksam werden.

1. Server-Firewall

1.1. Nachfolgend sehen Sie die anfängliche Firewall-Konfiguration

vim /etc/sysconfig/iptables

# Beispielkonfiguration für den iptables-Dienst
# Sie können dies manuell bearbeiten oder die Systemkonfigurations-Firewall verwenden
# Bitte bitten Sie uns nicht, dieser Standardkonfiguration zusätzliche Ports/Dienste hinzuzufügen
*Filter
:EINGABE AKZEPTIEREN [0:0]
:Weiterleiten Annehmen [0:0]
:AUSGABE AKZEPTIEREN [0:0]
-A INPUT -m Status --state VERWANDTE, ETABLIERTE -j AKZEPTIEREN
-A EINGABE -p icmp -j AKZEPTIEREN
-A EINGABE -i lo -j AKZEPTIEREN
-A INPUT -p tcp -m Status --state NEU -m tcp --dport 22 -j AKZEPTIEREN
-A INPUT -m Status --state NEU -m tcp -p tcp --dport 80 -j AKZEPTIEREN 

-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A WEITER -j ABLEHNEN --reject-with icmp-host-prohibited

BEGEHEN

1.2. Whitelist und freigegebene Ports konfigurieren

1.2.1. Ports 22, 80 und 8080 freigeben

1.2.2, Whitelist hinzufügen 116.90.86.196, 116.90.86.197 Achten Sie darauf, Ihre aktuelle IP-Adresse einzugeben, achten Sie darauf, sich nicht anmelden zu können

# Beispielkonfiguration für den iptables-Dienst
# Sie können dies manuell bearbeiten oder die Systemkonfigurations-Firewall verwenden
# Bitte bitten Sie uns nicht, dieser Standardkonfiguration zusätzliche Ports/Dienste hinzuzufügen
*Filter
:EINGABE AKZEPTIEREN [0:0]
:Weiterleiten Annehmen [0:0]
:AUSGABE AKZEPTIEREN [0:0]

#Definieren Sie den Namen der Whitelist-Variable -N Whitelist
#Legen Sie das Whitelist-IP-Segment fest -A Whitelist -s 116.90.86.196 -j ACCEPT
-Eine Whitelist -s 116.90.86.197 -j AKZEPTIEREN

-A INPUT -m Status --state VERWANDTE, ETABLIERTE -j AKZEPTIEREN
-A INPUT -p icmp -j Whitelist
-A EINGABE -i lo -j AKZEPTIEREN


-A INPUT -p tcp -m Status --state NEU -m tcp --dport 22 -j Whitelist
-A INPUT -p tcp -m Status --state NEU -m tcp --dport 8080 -j AKZEPTIEREN
-A INPUT -p tcp -m Status --state NEU -m tcp --dport 80 -j AKZEPTIEREN

-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A WEITER -j ABLEHNEN --reject-with icmp-host-prohibited

BEGEHEN


2. Alibaba Cloud-Whitelist und Port-Freigabe

2.1 Sicherheitsgruppenkonfiguration

2.3. IP und Port konfigurieren

2.3.1, 0.0.0.0/0 bedeutet unbegrenzte IP

2.2.2. Klonen bedeutet, eine Datei zu kopieren und die vorherige zu löschen.

Der obige Artikel über die IP-Whitelist der Linux-Serverkonfiguration zum Verhindern von Remote-Anmeldungen und Port-Offenlegung ist der gesamte Inhalt, den der Herausgeber mit Ihnen teilt. Ich hoffe, er kann Ihnen als Referenz dienen, und ich hoffe auch, dass Sie 123WORDPRESS.COM unterstützen werden.

Das könnte Sie auch interessieren:
  • Sorgen Sie für die Sicherheit von Linux-VPS und -Servern. Xshell-Schlüssel-Login einrichten
  • So überprüfen Sie, ob die Ports des lokalen Computers und des Remote-Servers unter Linux verbunden sind
  • Linux verwendet den Befehl scp, um Dateien auf den lokalen Computer zu kopieren und lokale Dateien auf den Remote-Server zu kopieren
  • So löschen Sie Ordner, Dateien und Dekomprimierungsbefehle auf Linux-Servern
  • Tutorial zur Konfiguration von SSH und Xshell für die Verbindung zum Server unter Linux (mit Bildern)

<<:  Detailliertes Installationstutorial für Windows 10 + MySQL 8.0.11 Zip

>>:  Leitfaden zu bewährten Methoden für die Benutzerautorisierung im WeChat Mini-Programm

Artikel empfehlen

7 interessante Möglichkeiten, versteckte Elemente in CSS zu erreichen

Vorwort Die Ähnlichkeiten und Unterschiede zwisch...

Detaillierte Erläuterung des automatischen Füllschreibens von CSS3-Flexboxen

In diesem Artikel wird hauptsächlich die Methode ...

Lösen Sie das Problem des Vergessens von Passwörtern in MySQL 5.7 unter Linux

1. Problem Passwort für mysql5.7 unter Linux verg...

Verwenden Sie Docker, um den Kong-Clusterbetrieb aufzubauen

Es ist sehr einfach, einen Kong-Cluster unter dem...

Zusammenfassung der Wissenspunkte zur MySQL-Master-Slave-Replikation

Eine Optimierungslösung, wenn ein einzelner MySQL...

MySQL-Limit-Leistungsanalyse und -Optimierung

1. Fazit Syntax: Limit-Offset, Zeilen Schlussfolg...

W3C Tutorial (1): W3C verstehen

Das W3C, eine 1994 gegründete Organisation, zielt...

Vue-Grundlagen-Tutorial: Bedingtes Rendering und Listen-Rendering

Inhaltsverzeichnis Vorwort 1.1 Funktion 1.2 So st...

Zählen Sie die Listen-Tags in HTML

1. <dl> definiert eine Liste, <dt> de...

So ändern Sie die Zeitzone und die Uhrzeit im Ubuntu-System

Auf einem Linux-Computer gibt es zwei Zeitzonen: ...

Grundsätze und Nutzungsdetails für MySQL 8.0-Benutzer- und Rollenverwaltung

Dieser Artikel beschreibt die Benutzer- und Rolle...