systemctl start firewalld # 啟動防火墻systemctl enable firewalld # 設置開機自啟firewall-cmd --state # 查看狀態(running為正常)
查看(kan)活動區域(yu):
firewall-cmd --get-active-zones
設(she)置默認區域:
firewall-cmd --set-default-zone=public
限制并(bing)發連(lian)接數:
firewall-cmd --zone=public --add-rich-rule='rule service name="http" limit value="1000/sec" accept' --permanent
禁止特定 IP 段訪問:
firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" reject' --permanent
# 修改配置文件vi /etc/firewalld/firewalld.confLogDenied=all # 將此項設置為allsystemctl restart firewalld
安裝與配(pei)置:
yum install fail2ban -yvi /etc/fail2ban/jail.local
添加以下規則:
[ssh-iptables]enabled = trueport = sshfilter = sshdlogpath = /var/log/securemaxretry = 3bantime = 3600findtime = 600
啟動(dong)服務:
systemctl start fail2ban
systemctl enable fail2ban
啟(qi)用 SYN Cookies:
echo "1" > /proc/sys/net/ipv4/tcp_syncookiesvi /etc/sysctl.conf
net.ipv4.tcp_syncookies = 1sysctl -p
禁止 root 直接 SSH 登(deng)錄:
vi /etc/ssh/sshd_config
PermitRootLogin no
systemctl restart sshd
限制 SSH 登錄頻率:
vi /etc/hosts.deny
sshd: ALL: denyvi /etc/hosts.allow
sshd: 192.168.1.0/24: allow
啟用 BGP 多線防護:
聯系(xi) IDC 服務商配置 BGP 多線接入,提升防御帶寬和(he)路由冗(rong)余。
端(duan)口連通性測試(shi):
telnet your_ip 80 # 檢查HTTP端口nmap -p 80 your_ip # 詳細端口狀態
定期審計規則:
firewall-cmd --list-all # 檢查開放端口與服務
系統更新:
通過以上配置,可充分發揮高防御服務器的硬件防護能力,同時通過軟件防火墻規則實現精細化流量控制,結合日志分析和動態封禁機制,構建多層防護體系。建議定期進行安全掃描(如 Nessus)和滲透測試,持續優化防御策略。
(聲明:本文來源(yuan)于網絡,僅供參考閱讀,涉(she)及侵權請聯系我們(men)刪(shan)除、不代表任何立場以(yi)及觀點。)