苍穹服务器端口安全加固

1 业务背景
客户对苍穹系统进行安全扫描,发现中间件、数据库等服务有安全漏洞,需进行安全加固。
2 解决方案
打开linux的防火墙,对所有苍穹主机进行IP白名单设置,允许苍穹所有主机之间互相访问,限制非苍穹主机访问。
3 具体实践
使用以下命令修改,在每台苍穹主机上执行
#!/bin/bash #请详细阅读 #防火墙启动后才能使用该脚步 systemctl start firewalld #因为启动防火墙可能会导致无法访问的风险,所以需要提前发苍穹停机维护声明 #修改后请仔细验证苍穹可用性 #注意还要放行gpaas、nginx端口,主要用于用户访问使用 #如果需要快速恢复,关闭防火墙即可 systemctl stop firewalld #验证苍穹可用成功后,设置防火墙开机自动启动 systemctl enable firewalld #k8s增加加下面规则 #k8s安装时pod_CIDR,在高级配置里面有pod地址信息,默认是172.27.0.0/16 firewall-cmd --permanent --zone=trusted --add-source=172.27.0.0/16 #k8s安装时svc_CIDR,在高级配置里面有svc地址信息,默认是172.29.0.0/16 firewall-cmd --permanent --zone=trusted --add-source=172.29.0.0/16 #苍穹所有机器的IP自行添加替换,机器信息和数量以项目实际地址信息为准 firewall-cmd --permanent --zone=trusted --add-source=172.28.1.212 firewall-cmd --permanent --zone=trusted --add-source=172.28.1.213 firewall-cmd --permanent --zone=trusted --add-source=172.28.1.173 firewall-cmd --permanent --zone=trusted --add-source=172.28.1.93 firewall-cmd --permanent --zone=trusted --add-source=172.28.1.37 firewall-cmd --permanent --zone=trusted --add-source=172.28.1.194 firewall-cmd --permanent --zone=trusted --add-source=172.28.1.247 firewall-cmd --permanent --zone=trusted --add-source=172.28.1.89 firewall-cmd --permanent --zone=trusted --add-source=172.28.1.90 firewall-cmd --permanent --zone=trusted --add-source=172.28.1.49 firewall-cmd --permanent --zone=tru |
苍穹服务器端口安全加固
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。



