麒麟V10 sp3 2303桌面版操作系统防火墙加入白名单

一、图形化添加

从安全中心,网络保护,高级配置,新建规则,建议只定义端口和协议,其它保持不动即可;

二、命令行添加

1、先以下命令看有没有冲突规则,有的话解决需解决冲突

sudo iptables --list-rules | grep '50001'

2、添加规则并查询是否添加成功

sudo iptables -A KSC_IN_PUBLIC_ALLOW -p udp -m multiport --dports 50001 -j ACCEPT
sudo iptables -A KSC_IN_PRIVATE_ALLOW -p udp -m multiport --dports 50001 -j ACCEPT
sudo iptables -A KSC_OUT_PRIVATE_ALLOW -p udp -m multiport --sports 50001 -j ACCEPT
sudo iptables -A KSC_OUT_PUBLIC_ALLOW -p udp -m multiport --sports 50001 -j ACCEPT

sudo iptables --list-rules | grep '50001'

3、备用命令------删除规则

sudo iptables -D KSC_IN_PRIVATE_ALLOW -p udp -m multiport --dports 50001 -j ACCEPT;

sudo iptables -D KSC_IN_PUBLIC_ALLOW -p udp -m multiport --dports 50001 -j ACCEPT;

sudo iptables -D KSC_OUT_PRIVATE_ALLOW -p udp -m multiport --sports 50001 -j ACCEPT;

sudo iptables -D KSC_OUT_PUBLIC_ALLOW -p udp -m multiport --sports 50001 -j ACCEPT;

此时,应用程序已经能通过防火墙并正常使用了,但是按照iptables 规范重启后防火墙规则自动失效。

三、防火墙规则自启动有效

麒麟官网给了以下方案:

实际上测试后发现依然无效,原因是iptables-restore未生效,查询debian相关内容后得出根本原因是:系统的网络管理转向了networkmanager作为网络服务导致,而这个是network服务的配置,目前放在/etc/NetworkManager/dispatcher.d/pre-up.d/里。

将图中第二步的/etc/network/if-pre-up.d/的路径变在/etc/NetworkManager/dispatcher.d/pre-up.d/里新建iptables脚本文件,最后放上iptables-restore < /etc/iptables/rules.v4并赋予可执行权限。

重启后发现默认该文件有执行权限,又被"麒麟安全授权认证"默认拦截,又用以下命令加白。

kysec_set -r -n exectl -v verified 文件路径

总结:加白规则对外不统一,任重而道远。

相关推荐
老师用之于民13 分钟前
【DAY21】Linux软件编程基础&Shell 命令、脚本及系统管理实操
linux·运维·chrome·经验分享·笔记·ubuntu
路由侠内网穿透.17 分钟前
本地部署代码托管解决方案 Gitea 并实现外部访问( Windows 版本)
运维·服务器·网络协议·gitea
serve the people31 分钟前
python环境搭建 (十三) tenacity重试库
服务器·python·php
jake don1 小时前
GPU服务器搭建大模型指南
服务器·人工智能
江畔何人初1 小时前
pod的内部结构
linux·运维·云原生·容器·kubernetes
齐鲁大虾1 小时前
Linux下用什么编程语言方便开发B/S架构程序
linux·运维·架构
范纹杉想快点毕业2 小时前
状态机设计与嵌入式系统开发完整指南从面向过程到面向对象,从理论到实践的全面解析
linux·服务器·数据库·c++·算法·mongodb·mfc
三块钱07942 小时前
群晖docker部署Mattermost,对接openclaw
运维·docker·容器
博客-小覃2 小时前
内网穿透/端口映射之二层穿透访问”FTP共享文件“示例操作教程
运维·服务器·网络
珠海西格3 小时前
光伏电站全景感知体系:数据采集与设备状态监测技术
大数据·运维·服务器·数据库·人工智能