内容一:什么叫 CVE
CVE 全称是:Common Vulnerabilities and Exposures,翻译成中文是:常见脆弱性和暴露,是一个业界统一的脆弱性和暴露。
内容二:CVE 的常用格式
CVE-2016-4658,其中 2016-4658 是编号
内容三:CVE 的用途
用于标签系统和应用的漏洞,并实现了一个漏洞数据库以进行漏洞的查询和管理
内容四:CVE 的网站
https://www.cvedetails.com
CVE 全称是:Common Vulnerabilities and Exposures,翻译成中文是:常见脆弱性和暴露,是一个业界统一的脆弱性和暴露。
CVE-2016-4658,其中 2016-4658 是编号
用于标签系统和应用的漏洞,并实现了一个漏洞数据库以进行漏洞的查询和管理
https://www.cvedetails.com
只有 CentOS 8 & RHEL 8 才可以使用 nftables 防火墙
# dnf install nftables
# iptables -F
# ip6tables -F
# systemctl disable firewalld.service
# systemctl stop firewalld.service
# systemctl enable nftables
# systemctl start nftables
# vi /etc/sysconfig/nftables.conf
添加以下内容:
......
include "/etc/nftables/nftables.rules"
# vi /etc/nftables/nftables.rules
flush ruleset
table inet siemens_FW {
chain siemens_FW_input {
type filter hook input priority 0; policy accept;
iif "lo" accept
ip saddr 127.0.0.0/8 counter packets 0 bytes 0 drop
ip6 saddr ::1 counter packets 0 bytes 0 drop
ip saddr 192.168.1.1 tcp dport ssh accept
tcp dport ssh drop
}
chain siemens_FW_forward {
type filter hook forward priority 0; policy accept;
}
chain siemens_FW_output {
type filter hook output priority 0; policy accept;
}
}
(
补充:
(1)这里以基本的本地巡回路由策略并禁止除 192.168.1.1 的 IP 地址访问本地的 22 端口为例
(2)这里的 /etc/nftables/nftables.rules 是在 2.1 中添加的
)
只有 CentOS 8 & RHEL 8 才可以使用 nftables 防火墙
# dnf install nftables
# iptables -F
# ip6tables -F
# systemctl disable firewalld.service
# systemctl stop firewalld.service
# systemctl enable nftables
# systemctl start nftables
# nft create table inet <tablename>
# nft create chain inet <tablename> input { type filter hook input priority 0 \; }
# nft create chain inet <tablename> forward { type filter hook forward priority 0 \; }
# nft create chain inet <tablename> output { type filter hook output priority 0 \; }
# nft add rule inet filter input iif lo accept
# nft add rule inet filter input ip saddr 127.0.0.0/8 counter drop
# nft add rule inet filter input ip6 saddr ::1 counter drop
# ifconfig -a
# ifconfig eth0 192.168.1.1/24
(补充:这里以临时给名为 eth0 的网卡添加 192.168.1.1/24 IP 地址为例)
# update-crypto-policies --show
DEFAULT
(补充:这里的 DEFAULT 表示可以使用 2048 位及以上位数的 SSL)
# update-crypto-policies --set FUTURE
(
补充:
1) 这里以将全局加密 SSL 切换到 FUTURE 状态为例
2) 此时只能使用 4096 位及以上位数的 SSL
)