1、firewalld

防火墙策略可以基于流量的源目地址、端口号、协议、应 用等信息来定制,然后防火墙使用预先定制的策略规则监控出入的流量,若流量与某一条策 略规则相匹配,则执行相应的处理,反之则丢弃。这样一来,就可以保证仅有合法的流量在 企业内网和外部公网之间流动了

1.1、firewalld的基本使用
  1. 启动: systemctl start firewalld
  2. 关闭: systemctl stop firewalld
  3. 查看状态: systemctl status firewalld
  4. 开机禁用 systemctl disable firewalld
  5. 开机启用 systemctl enable firewalld

2、配置firewalld-cmd
  1. 配置firewalld-cmd
  2. 查看版本: firewall-cmd --version
  3. 查看帮助: firewall-cmd --help
  4. 显示状态: firewall-cmd --state
  5. 查看所有打开的端口: firewall-cmd --zone=public --list-ports
  6. 更新防火墙规则: firewall-cmd --reload
  7. 查看区域信息: firewall-cmd --get-active-zones
  8. 查看指定接口所属区域: firewall-cmd --get-zone-of-interface=eth0
  9. 拒绝所有包:firewall-cmd --panic-on
  10. 取消拒绝状态: firewall-cmd --panic-off
  11. 查看是否拒绝: firewall-cmd --query-panic

3、开启一个端口
  1. firewall-cmd --zone=public --add-port=80/tcp --permanent (–permanent永久生效,没有此参数重启后失效) #添加端口
  2. firewall-cmd --reload #重新载入
  3. firewall-cmd --zone= public --query-port=80/tcp 查看

2、sshd服务

关于sshd的服务,全都写在配置文件/etc/ssh/sshd_config中

  1. Port 22 默认的 sshd 服务端口
  2. ListenAddress 0.0.0.0 设定 sshd 服务器监听的 IP 地址
  3. Protocol 2 SSH 协议的版本号
  4. HostKey /etc/ssh/ssh_host_key SSH 协议版本为 1 时,DES 私钥存放的位置
  5. HostKey /etc/ssh/ssh_host_rsa_key SSH 协议版本为 2 时,RSA 私钥存放的位置
  6. HostKey /etc/ssh/ssh_host_dsa_key SSH 协议版本为 2 时,DSA 私钥存放的位置
  7. PermitRootLogin yes 设定是否允许 root 管理员直接登录
  8. StrictModes yes 当远程用户的私钥改变时直接拒绝连接
  9. MaxAuthTries 6 最大密码尝试次数
  10. MaxSessions 10 最大终端数
  11. PasswordAuthentication yes 是否允许密码验证
  12. PermitEmptyPasswords no 是否允许空密码登录(很不安全)
  13. AllowUsers root001 允许登录的账号