前言
漏洞扫描,没玩没了,祭上杀手锏-防火墙
一、检查系统是不是装了防火墙
ufw status verbose
二、没装就安装防火墙,装了就跳过这一步
这一步要提前配置好软件源,可以找我其他文章,里面有
apt-get update
apt-get install ufw
三、开启防火墙
本人心虚,就怕一开防火墙,政务云的堡垒机ssh22端口就连不上云主机了,所以先执行一下
ufw allow 22/tcp
再执行
ufw enable
执行时,系统会提示你ssh可能会断开,没事 大胆干!!!
执行完再看看防火墙规则
ufw status verbose
只要里面能看到22之类的就没问题了,不放心再执行一下:
ufw allow 22/tcp
如果漏洞扫描报某个软件端口有漏洞,就把这个端口限定给指定的ip或者ip段访问
--这个命令的作用就是允许本机的所有端口可以被192.168.244.1到192.168.244.255访问
ufw allow from 192.168.244.0/24
--这个命令的作用就是允许本机的所有端口可以被192.168.244.10访问
ufw allow from 192.168.244.10
这样漏扫的机器就访问不到拉,就不存在漏洞了
其他的一些备用命令:
关闭防火墙
ufw disable
开放特定端口,如2020
ufw allow 2020
删除规则,如上面开放2020后,想要取消
ufw delete allow 2020
允许特定ip,如197.220.69.81 访问本机8090端口
ufw allow from 197.220.69.81 to any port 8090
开启防火墙后,可能由于策略设置的不合理导致部分请求被拦截,这时候我们就可以看下ufw的日志来观察是不是影响了正常的业务,ufw日志位置在/var/log/ufw.log,这个文件里面BLOCK的行就是被拦截到的请求来源和端口。
总结
政务云真垃圾!搞死人!