1. 首页 > IT综合教程 > 正文

it教程FG100-网络安全配置与管理

1. 网络安全概述

网络安全是保护网络系统和数据免受未经授权的访问、使用、披露、修改或破坏的技术和实践。随着网络攻击的日益复杂,网络安全已成为企业IT基础设施的重要组成部分。更多学习教程www.fgedu.net.cn

1.1 网络安全威胁

  • 恶意软件:包括病毒、木马、勒索软件等
  • 网络攻击:包括DDoS攻击、SQL注入、跨站脚本等
  • 内部威胁:包括员工疏忽、恶意 insider 等
  • 物理安全:包括设备盗窃、物理破坏等

1.2 网络安全防护层次

  • 网络层:防火墙、入侵检测系统、VPN等
  • 应用层:Web应用防火墙、API安全等
  • 数据层:数据加密、访问控制等
  • 管理层:安全策略、审计、培训等

2. 防火墙配置

防火墙是网络安全的第一道防线,用于监控和控制网络流量。以下是基于Linux系统的防火墙配置示例。学习交流加群风哥微信: itpux-com

2.1 iptables防火墙配置

# 查看当前iptables规则
# iptables -L -n

# 清空当前规则
# iptables -F

# 设置默认策略
# iptables -P INPUT DROP
# iptables -P FORWARD DROP
# iptables -P OUTPUT ACCEPT

# 允许已建立的连接
# iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

# 允许本地回环
# iptables -A INPUT -i lo -j ACCEPT

# 允许SSH访问
# iptables -A INPUT -p tcp –dport 22 -j ACCEPT

# 允许HTTP和HTTPS访问
# iptables -A INPUT -p tcp –dport 80 -j ACCEPT
# iptables -A INPUT -p tcp –dport 443 -j ACCEPT

# 允许ICMP ping
# iptables -A INPUT -p icmp –icmp-type echo-request -j ACCEPT

# 保存规则
# service iptables save

# 查看配置结果
# iptables -L -n
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT all — 127.0.0.1 127.0.0.1
ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmp type 8

Chain FORWARD (policy DROP)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

2.2 firewalld配置

# 查看firewalld状态
# systemctl status firewalld

# 启动firewalld
# systemctl start firewalld
# systemctl enable firewalld

# 查看当前区域
# firewall-cmd –get-active-zones

# 查看默认区域
# firewall-cmd –get-default-zone

# 设置默认区域
# firewall-cmd –set-default-zone=public

# 允许SSH服务
# firewall-cmd –permanent –add-service=ssh

# 允许HTTP和HTTPS服务
# firewall-cmd –permanent –add-service=http
# firewall-cmd –permanent –add-service=https

# 允许特定端口
# firewall-cmd –permanent –add-port=8080/tcp

# 重新加载配置
# firewall-cmd –reload

# 查看当前规则
# firewall-cmd –list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: eth0
sources:
services: ssh http https
ports: 8080/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:

生产环境风哥建议:防火墙配置应遵循最小权限原则,只开放必要的端口和服务,定期审查和更新防火墙规则。

3. 入侵检测与防御

入侵检测与防御系统(IDPS)用于检测和阻止网络攻击。以下是基于Linux系统的入侵检测系统配置示例。风哥风哥提示:入侵检测系统应与防火墙配合使用,形成多层次的安全防护。

3.1 Snort配置

# 安装Snort
# yum install -y snort

# 配置Snort
# vi /etc/snort/snort.conf

# 设置网络变量
ipvar HOME_NET 192.168.1.0/24
ipvar EXTERNAL_NET any

# 配置规则文件
include $RULE_PATH/local.rules
include $RULE_PATH/community.rules

# 启动Snort服务
# systemctl start snort
# systemctl enable snort

# 查看Snort状态
# systemctl status snort
● snort.service – Snort Intrusion Detection System
Loaded: loaded (/usr/lib/systemd/system/snort.service; enabled; vendor preset: disabled)
Active: active (running) since Thu 2026-04-02 11:00:00 CST; 1min ago
Main PID: 34567 (snort)
Tasks: 1
CGroup: /system.slice/snort.service
└─34567 /usr/sbin/snort -i eth0 -c /etc/snort/snort.conf

3.2 Suricata配置

# 安装Suricata
# yum install -y suricata

# 配置Suricata
# vi /etc/suricata/suricata.yaml

# 设置网络变量
HOME_NET: “[192.168.1.0/24]”
EXTERNAL_NET: “any”

# 配置规则文件
rule-files:
– community.rules
– local.rules

# 启动Suricata服务
# systemctl start suricata
# systemctl enable suricata

# 查看Suricata状态
# systemctl status suricata
● suricata.service – Suricata Intrusion Detection Service
Loaded: loaded (/usr/lib/systemd/system/suricata.service; enabled; vendor preset: disabled)
Active: active (running) since Thu 2026-04-02 11:10:00 CST; 1min ago
Main PID: 45678 (suricata)
Tasks: 1
CGroup: /system.slice/suricata.service
└─45678 /usr/sbin/suricata -c /etc/suricata/suricata.yaml -i eth0

4. 安全访问控制

安全访问控制是网络安全的重要组成部分,用于限制用户对网络资源的访问。以下是基于Linux系统的访问控制配置示例。学习交流加群风哥QQ113257174

4.1 SSH密钥认证配置

# 生成SSH密钥对
# ssh-keygen -t rsa -b 2048
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.

# 复制公钥到目标服务器
# ssh-copy-id user@192.168.1.100

# 配置SSH服务
# vi /etc/ssh/sshd_config

# 禁用密码认证
PasswordAuthentication no

# 禁用root登录
PermitRootLogin no

# 限制登录用户
AllowUsers user1 user2

# 更改SSH端口
Port 2222

# 重启SSH服务
# systemctl restart sshd

# 验证SSH连接
# ssh -p 2222 user@192.168.1.100

4.2 sudo配置

# 查看sudo配置
# visudo

# 添加用户到sudo组
# usermod -aG wheel user1

# 配置sudo权限
# visudo

# 允许user1执行所有命令
user1 ALL=(ALL) ALL

# 允许user2执行特定命令
user2 ALL=(ALL) /usr/bin/systemctl, /usr/bin/journalctl

# 验证sudo权限
$ sudo systemctl status sshd
[sudo] password for user1:
● sshd.service – OpenSSH server daemon
Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2026-04-02 11:20:00 CST; 10min ago

5. 数据加密

数据加密是保护数据安全的重要手段,以下是常见的数据加密配置示例。更多学习教程公众号风哥教程itpux_com

5.1 SSL/TLS证书配置

# 安装证书工具
# yum install -y openssl

# 生成私钥
# openssl genrsa -out server.key 2048

# 生成证书签名请求
# openssl req -new -key server.key -out server.csr

# 自签名证书
# openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

# 配置Nginx使用SSL
# vi /etc/nginx/conf.d/ssl.conf

server {
listen 443 ssl;
server_name secure.fgedu.net.cn;

ssl_certificate /etc/nginx/ssl/server.crt;
ssl_certificate_key /etc/nginx/ssl/server.key;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ‘ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384’;
ssl_prefer_server_ciphers on;

location / {
root /usr/share/nginx/html;
index index.html;
}
}

# 重启Nginx服务
# systemctl restart nginx

5.2 磁盘加密

# 安装LUKS工具
# yum install -y cryptsetup

# 创建加密卷
# cryptsetup luksFormat /dev/sdb1

WARNING!
========
This will overwrite data on /dev/sdb1 irrevocably.

Are you sure? (Type uppercase yes): YES

# 打开加密卷
# cryptsetup open /dev/sdb1 encrypted_volume

# 创建文件系统
# mkfs.ext4 /dev/mapper/encrypted_volume

# 挂载加密卷
# mount /dev/mapper/encrypted_volume /mnt/encrypted

# 配置自动挂载
# vi /etc/crypttab
encrypted_volume /dev/sdb1 none luks

# vi /etc/fstab
/dev/mapper/encrypted_volume /mnt/encrypted ext4 defaults 0 2

6. 网络监控与审计

网络监控与审计是网络安全的重要组成部分,用于及时发现和处理安全事件。以下是常见的网络监控工具配置示例。

6.1 Wireshark配置

# 安装Wireshark
# yum install -y wireshark

# 以非root用户运行Wireshark
# groupadd wireshark
# usermod -aG wireshark user1
# chgrp wireshark /usr/bin/dumpcap
# chmod 750 /usr/bin/dumpcap
# setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap

# 启动Wireshark
$ wireshark

# 捕获网络流量
# tshark -i eth0 -w capture.pcap

# 分析捕获的流量
# tshark -r capture.pcap

6.2 ELK Stack配置

# 安装Elasticsearch
# rpm –import https://artifacts.elastic.co/GPG-KEY-elasticsearch
# vi /etc/yum.repos.d/elasticsearch.repo
[elasticsearch-7.x]
name=Elasticsearch repository for 7.x packages
baseurl=https://artifacts.elastic.co/packages/7.x/yum
gpgcheck=1
gpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch
enabled=1
autorefresh=1
type=rpm-md

# yum install -y elasticsearch

# 启动Elasticsearch服务
# systemctl start elasticsearch
# systemctl enable elasticsearch

# 安装Logstash
# yum install -y logstash

# 安装Kibana
# yum install -y kibana

# 启动服务
# systemctl start logstash
# systemctl enable logstash
# systemctl start kibana
# systemctl enable kibana

7. 安全合规

安全合规是企业网络安全的重要组成部分,确保网络系统符合相关法规和标准。以下是常见的安全合规检查工具配置示例。

7.1 OpenSCAP配置

# 安装OpenSCAP
# yum install -y openscap-scanner scap-security-guide

# 执行安全扫描
# oscap xccdf eval –profile xccdf_org.ssgproject.content_profile_rht-ccp –report report.html /usr/share/xml/scap/ssg/content/ssg-rhel7-ds.xml

# 查看扫描报告
# firefox report.html

# 执行特定检查
# oscap xccdf eval –rule xccdf_org.ssgproject.content_rule_sshd_disable_root_login –report sshd_report.html /usr/share/xml/scap/ssg/content/ssg-rhel7-ds.xml

8. 安全事件响应

安全事件响应是网络安全的重要组成部分,用于及时处理和缓解安全事件。以下是安全事件响应的基本步骤。author:www.itpux.com

8.1 安全事件响应流程

  1. 准备阶段:建立安全事件响应团队,制定响应计划,准备必要的工具和资源
  2. 检测阶段:通过监控系统和日志分析,及时发现安全事件
  3. 分析阶段:对安全事件进行深入分析,确定事件的性质、影响范围和原因
  4. 控制阶段:采取措施控制安全事件的扩散,防止进一步损害
  5. 恢复阶段:恢复受影响的系统和数据,确保系统正常运行
  6. 总结阶段:对安全事件进行总结,提出改进措施,更新安全策略

8.2 安全事件响应工具

# 安装TheHive(安全事件响应平台)
# docker pull thehiveproject/thehive:latest
# docker run -d -p 9000:9000 –name thehive thehiveproject/thehive:latest

# 安装MISP(威胁情报平台)
# docker pull harvarditsecurity/misp
# docker run -d -p 80:80 –name misp harvarditsecurity/misp

# 安装GRR(远程响应工具)
# docker pull grrdocker/grr:latest
# docker run -d -p 8000:8000 –name grr grrdocker/grr:latest

9. 安全系统升级

安全系统升级是确保网络安全的重要措施,及时更新安全软件和系统补丁。以下是安全系统升级的基本步骤。

9.1 系统补丁更新

# 检查系统更新
# yum check-update

# 安装安全更新
# yum update –security

# 安装所有更新
# yum update -y

# 重启系统(如果需要)
# reboot

# 验证系统版本
# cat /etc/redhat-release
Red Hat Enterprise Linux Server release 7.9 (Maipo)

# 验证内核版本
# uname -r
3.10.0-1160.49.1.el7.x86_64

9.2 安全软件更新

# 更新Snort
# yum update -y snort

# 验证Snort版本
# snort –version
Version 2.9.16.1 GRE (Build 166)

# 更新Suricata
# yum update -y suricata

# 验证Suricata版本
# suricata –build-info
This is Suricata version 6.0.4 RELEASE

# 更新OpenSCAP
# yum update -y openscap-scanner

# 验证OpenSCAP版本
# oscap –version
OpenSCAP command line tool (oscap) 1.3.5

10. 网络安全最佳实践

以下是网络安全的最佳实践,帮助企业建立和维护安全的网络环境。

生产环境风哥建议:
– 建立完善的网络安全策略和制度
– 定期进行安全评估和渗透测试
– 对员工进行网络安全培训
– 实施多层次的安全防护措施
– 建立安全事件响应机制
– 定期备份重要数据
– 保持系统和软件的更新
– 监控网络流量和系统日志

10.1 网络安全设计原则

  • 深度防御:实施多层次的安全防护措施
  • 最小权限:只授予用户和系统必要的权限
  • 安全分区:将网络划分为不同的安全区域
  • 加密传输:对敏感数据进行加密传输
  • 定期审计:定期检查和评估网络安全状况

10.2 网络安全运维建议

  • 建立网络安全基线和配置标准
  • 定期进行安全漏洞扫描和评估
  • 监控网络流量和系统日志
  • 及时处理安全事件和漏洞
  • 定期更新安全策略和应急预案
  • 对新系统和应用进行安全测试
  • 建立安全事件通报机制
  • 与安全社区保持联系,及时获取安全信息

本文由风哥教程整理发布,仅用于学习测试使用,转载注明出处:http://www.fgedu.net.cn/10327.html

联系我们

在线咨询:点击这里给我发消息

微信号:itpux-com

工作日:9:30-18:30,节假日休息