当前位置: 首页 > news >正文

防火墙配置:掌握 iptables、firewalld 等工具的使用与管理

防火墙配置:掌握 iptables、firewalld 等工具的使用与管理

在现代服务器安全体系中,防火墙是最基础、最关键的安全屏障之一。无论是传统的iptables,还是更现代的firewalld,都承担着“限制访问、减少攻击面、保护系统”的核心职责。

本文将从以下几个方面展开:

  • iptables 与 firewalld 的区别与适用场景
  • iptables 常用规则与管理方法
  • firewalld 的区域、服务与端口管理
  • 企业级防火墙最佳实践

1. iptables 与 firewalld 的区别

项目iptablesfirewalld
工作方式静态规则表动态规则管理
配置难度较高较低
是否支持热更新❌ 重载会中断连接✔ 支持动态更新
管理方式命令行规则区域(zone)+ 服务(service)
适用场景高度自定义、精细控制日常运维、快速配置

总结:

  • 需要精细控制 → 用iptables
  • 需要快速管理、动态更新 → 用firewalld

2. iptables 基础与常用配置

iptables 基于表(table)链(chain)工作:

  • filter:默认表,用于过滤流量
  • nat:地址转换(DNAT/SNAT)
  • mangle:修改数据包
  • raw:绕过连接跟踪

常用链:

  • INPUT:进入本机的流量
  • OUTPUT:从本机发出的流量
  • FORWARD:转发流量

2.1 查看当前规则

iptables -L -n -v

2.2 放行常用端口

放行 SSH(22)

iptables -A INPUT -p tcp --dport22-j ACCEPT

放行 HTTP/HTTPS

iptables -A INPUT -p tcp -m multiport --dports80,443-j ACCEPT

2.3 拒绝所有其他流量(默认策略)

iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT

2.4 允许本地回环与已建立连接

iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

2.5 保存规则

CentOS 7 及以下:

serviceiptables save

Ubuntu:

iptables-save>/etc/iptables.rules

3. firewalld 使用与管理

firewalld 是基于区域(zone)的动态防火墙,支持热更新,不会中断现有连接。


3.1 常用命令

查看状态

systemctl status firewalld

启动/停止

systemctl start firewalld systemctlenablefirewalld

3.2 区域(Zone)概念

常见区域:

区域说明
public默认区域,允许最少服务
internal内网环境
trusted信任所有流量(慎用)
drop丢弃所有流量

查看当前区域:

firewall-cmd --get-active-zones

3.3 开放端口

开放 80 端口

firewall-cmd --zone=public --add-port=80/tcp --permanent firewall-cmd --reload

开放多个端口

firewall-cmd --add-port=3000-3010/tcp --permanent

3.4 开放服务(推荐方式)

firewalld 内置服务定义(如 ssh、http、https)。

开放 HTTP 服务

firewall-cmd --add-service=http --permanent firewall-cmd --reload

查看所有服务:

firewall-cmd --get-services

3.5 移除端口或服务

firewall-cmd --remove-port=80/tcp --permanent firewall-cmd --remove-service=http --permanent firewall-cmd --reload

3.6 允许特定 IP 访问

仅允许某 IP 访问 SSH

firewall-cmd --add-rich-rule='rule family="ipv4" source address="1.2.3.4" port port="22" protocol="tcp" accept'--permanent

4. iptables 与 firewalld 的组合使用建议

  • firewalld 是 iptables 的上层管理工具
  • 不建议同时启用两者,否则规则冲突难以排查
  • 若使用 firewalld,应关闭 iptables 服务

5. 企业级防火墙最佳实践

5.1 最小暴露面原则

  • 只开放业务必须端口
  • 禁用所有默认服务
  • 定期审计端口暴露情况

5.2 使用白名单策略

  • SSH 仅允许固定 IP 登录
  • 管理后台仅允许内网访问

5.3 分环境管理

环境策略
生产严格白名单
测试适度放开
开发内网访问即可

5.4 日志与审计

  • 定期查看防火墙日志
  • 监控异常访问(如暴力破解)
  • 配合 fail2ban 等工具自动封禁恶意 IP

6. 总结

掌握 iptables 与 firewalld,是系统安全加固的基础能力:

  • iptables:适合精细化控制
  • firewalld:适合动态管理与日常运维
  • 最小暴露面 + 白名单 + 审计是企业级最佳实践

通过合理配置防火墙,可以显著降低攻击面,提升系统整体安全性。

http://www.jsqmd.com/news/116131/

相关文章:

  • 网站集成微软账户一键登录(支持Windows Hello 面容、指纹等)-微软Azure的Oatuh2.0的集成
  • 三大MQ核心场景匹配:Kafka/RabbitMQ/RocketMQ该怎么选?
  • 告警通知方式:邮件、短信、Slack、钉钉等告警通知方式的配置
  • 2025.12.20
  • 【滤波跟踪】基于带线性等式约束(LEC)的固定滞后平滑问题研究ASCMKS ASEPKS ASPMKS ASMRKS ASDEKS ASLECKS多种滤波算法研究附Matlab代码
  • 转换成小写字母
  • 系统安全加固:禁用不必要服务和端口,及时更新安全补丁
  • 某中心与高校共建人类与人工智能科学中心
  • Ansible入门指南——自动化运维的第一步
  • 我发现Zstd压缩级太高内存涨 后来调level参数优化平衡
  • 研究生必备!9个AI写论文工具,10分钟生成1万字问卷类论文含真实参考文献
  • 从入门到精通:大模型赋能千行百业的百万元级AI解决方案价值图谱
  • 【毕设】车辆故障管理系统的设计实现(任务书+文献综述+答辩PPT+论文)
  • 代码挑战:构建一个支持“并发安全”的防抖 Hook,确保在 transition 期间不会丢弃最后的更新
  • 2025大模型完全指南:从零基础到月薪30K+的AI工程师之路_全网最新首发AI大模型入门教程(非常详细)
  • 【毕设】基于深度学习的交通标识识别系统的设计与实现 (开题+任务书+论文+答辩PPT)
  • AI元人文构想:迈向人类与AI的意义共治
  • 【C2000系列DSP的Bootloader详解】如何利用脚本自动生成Hex/Bin/S19文件
  • 深度解析:为什么 React 不允许在 `useEffect` 里同步调用导致重渲染的 `setState`?
  • Flutter与OpenHarmony订单列表组件开发指南
  • 火山引擎 MongoDB 进化史:从扛住抖音流量洪峰到 AI 数据底座 - 指南
  • 【C2000系列DSP的反向灌电流】为什么热插拔的时候I2C总线电平会被拉低?
  • 代码实战:利用 `useSyncExternalStore` 实现一个支持“时间旅行”的全局状态管理器
  • Flutter与OpenHarmony购物车组件完整实现
  • 【C2000系列DSP的Bootloader详解】实现过程、流程图与示例代码
  • 手写实现 `useLazyValue`:一个只有在组件真正进入视口时才进行昂贵计算的自定义 Hook
  • 二叉树的前中后和层序遍历
  • SchoolDash Alpha冲刺随笔4 - Day 7
  • 微观交通流仿真软件:AIMSUN_(13).案例研究与实践
  • 跟着Datawhale动手学Ollama - TASK3: Ollama API 的使用