admin管理员组文章数量:1642331
systemctl restart firewalld
firewall-cmd --zone=public --add-port=9090/tcp --permanent
firewall-cmd --zone=public --add-port=8080/tcp --permanent
firewall-cmd --zone=public --add-port=162/udp --permanent
firewall-cmd --zone=public --add-port=1701/udp --permanent
firewall-cmd --zone=public --add-port=21/tcp --permanent
firewall-cmd --zone=public --add-port=20/tcp --permanent
firewall-cmd --zone=public --add-port=22/tcp --permanent
firewall-cmd --zone=public --add-port=1522/tcp --permanent
firewall-cmd --zone=public --add-port=123/udp --permanent
systemctl restart firewalld
由于 我们的mysql是给内部程序用,不需要对外开放端口;本身程序不好升级,所以做了屏蔽端口的处理,开启了防火墙,不让外部扫描到我们的mysql端口
注:各地自己开放的ssh或者其它端口不在其列的,可以参考加入,比如再加个1533
firewall-cmd --zone=public --add-port=1533/tcp --permanent
firewall-cmd --reload
即可。
如果还有坑爹的centos6系统,就使用iptables吧
/sbin/iptables -I INPUT -p tcp --dport 9090 -j ACCEPT
/sbin/iptables -I INPUT -p tcp --dport 8080 -j ACCEPT
/sbin/iptables -I INPUT -p udp --dport 162 -j ACCEPT
/sbin/iptables -I INPUT -p udp --dport 1701 -j ACCEPT
/sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables -I INPUT -p tcp --dport 21 -j ACCEPT
/sbin/iptables -I INPUT -p tcp --dport 20 -j ACCEPT
/sbin/iptables -I INPUT -p tcp --dport 1522 -j ACCEPT
/sbin/iptables -I INPUT -p udp --dport 123 -j ACCEPT
/etc/rc.d/init.d/iptables save
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -P INPUT DROP
/etc/rc.d/init.d/iptables save
版权声明:本文标题:外场mysql的安全扫描解决方案 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dianzi/1729336245a1197017.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论