0

0

Linux防火墙规则如何写?_Linuxiptables和firewalld配置实例

雪夜

雪夜

发布时间:2025-08-11 14:42:02

|

524人浏览过

|

来源于php中文网

原创

推荐使用firewalld的原因有三:1.firewalld支持动态修改规则,无需中断现有连接;2.它通过区域(zones)管理不同网络接口和信任级别,简化规则逻辑;3.自动处理规则持久化,减少人为操作失误。相比iptables线性操作易出错且每次修改需刷新整个规则集,firewalld更适合现代linux环境,尤其适用于服务器和桌面系统。

Linux防火墙规则如何写?_Linuxiptables和firewalld配置实例

在Linux系统中,编写防火墙规则核心在于明确哪些网络流量被允许,哪些被拒绝。这通常涉及到两种主流工具

iptables
firewalld
,它们各有侧重,但目标一致:构建一道网络安全屏障。理解其基本逻辑,即“默认拒绝,明确允许”,是写好规则的关键。

Linux防火墙规则如何写?_Linuxiptables和firewalld配置实例

解决方案

编写Linux防火墙规则,无论是基于

iptables
的链式结构,还是
firewalld
的区域(zone)概念,其本质都是定义网络包的处理策略。

使用

iptables
编写规则

Linux防火墙规则如何写?_Linuxiptables和firewalld配置实例

iptables
是一个低级别的工具,直接与Linux内核的netfilter框架交互。它通过表(tables)、链(chains)和规则(rules)来管理流量。

  1. 设置默认策略(Deny All原则): 这是最重要的一步,确保未明确允许的流量都被拒绝。

    Linux防火墙规则如何写?_Linuxiptables和firewalld配置实例
    # 允许已建立的连接和相关流量
    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    # 默认拒绝所有传入和转发流量
    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    # 默认允许所有传出流量(可根据需求修改)
    iptables -P OUTPUT ACCEPT

    注意: 在实际操作中,先设置默认DROP策略可能会导致远程连接中断,务必先确保允许SSH等管理端口,或在本地控制台操作。

  2. 允许特定服务/端口:

    • 允许SSH(端口22)传入:
      iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    • 允许HTTP(端口80)和HTTPS(端口443)传入:
      iptables -A INPUT -p tcp --dport 80 -j ACCEPT
      iptables -A INPUT -p tcp --dport 443 -j ACCEPT
    • 允许Loopback接口(本机通信):
      iptables -A INPUT -i lo -j ACCEPT
      iptables -A OUTPUT -o lo -j ACCEPT
    • 阻止特定IP地址访问:
      iptables -A INPUT -s 192.168.1.100 -j DROP
  3. 保存规则:

    iptables
    的规则默认是临时的,重启后会丢失。需要使用特定工具保存。

    • Debian/Ubuntu:
      sudo netfilter-persistent save
      sudo iptables-save > /etc/iptables/rules.v4
    • CentOS/RHEL:
      sudo service iptables save
      sudo iptables-save > /etc/sysconfig/iptables

使用

firewalld
编写规则

firewalld
是一个动态管理防火墙的守护进程,它使用区域(zones)来管理网络接口和流量,提供了更抽象、更易用的接口。

  1. 查看当前状态和区域:

    firewall-cmd --state
    firewall-cmd --get-active-zones
    firewall-cmd --zone=public --list-all
  2. 允许服务或端口:

    firewalld
    推荐使用服务名而非端口号,因为它包含了协议和端口的定义。

    • 允许SSH服务(在public区域):
      firewall-cmd --zone=public --add-service=ssh --permanent
      firewall-cmd --reload
    • 允许HTTP和HTTPS服务:
      firewall-cmd --zone=public --add-service=http --permanent
      firewall-cmd --zone=public --add-service=https --permanent
      firewall-cmd --reload
    • 允许特定端口(例如TCP 8080):
      firewall-cmd --zone=public --add-port=8080/tcp --permanent
      firewall-cmd --reload
  3. 阻止特定IP或IP范围:

    firewalld
    也可以通过Rich Rules或Source-based zones来做更复杂的控制。

    讯飞智作-虚拟主播
    讯飞智作-虚拟主播

    讯飞智作是一款集AI配音、虚拟人视频生成、PPT生成视频、虚拟人定制等多功能的AI音视频生产平台。已广泛应用于媒体、教育、短视频等领域。

    下载
    • 使用Rich Rule阻止特定IP:
      firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" reject' --permanent
      firewall-cmd --reload
  4. 移除规则:

    add-
    替换为
    remove-

    firewall-cmd --zone=public --remove-service=ssh --permanent
    firewall-cmd --reload

为什么在现代Linux系统中更推荐使用firewalld?

从我个人的经验来看,

firewalld
在许多方面确实比
iptables
更适合现代Linux环境,尤其是在服务器或桌面系统上。
iptables
虽然强大且灵活,但它的操作是线性的,规则的顺序至关重要,这在规则数量庞大或需要频繁修改时,极易出错。每次修改都可能需要刷新整个规则集,这对于有状态连接的服务来说,风险不小。

firewalld
则引入了“区域(zones)”的概念,这简直是管理多个网络接口和不同信任级别网络环境的福音。你可以将不同的接口分配到不同的区域,例如
public
(公共网络,限制严格)、
internal
(内部网络,信任度高)或
trusted
(完全信任)。这种基于区域的策略,使得规则管理变得逻辑清晰,你不需要为每个接口重复编写相同的规则。更重要的是,
firewalld
支持运行时动态修改规则,而无需中断现有连接,它会自动处理规则的持久化,这对于生产环境的稳定性至关重要。我曾遇到过因为
iptables
规则刷新导致服务中断的“惊魂一刻”,而
firewalld
的动态特性就大大降低了这种风险。当然,对于一些极其复杂的、需要极致性能优化的场景,或者在一些嵌入式设备上,
iptables
的直接控制能力可能依然是首选。但对于绝大多数日常的服务器管理和应用部署,
firewalld
的抽象层和易用性无疑是更明智的选择。

编写防火墙规则时,如何避免常见的配置陷阱?

编写防火墙规则,尤其是初次接触时,很容易踩到一些坑。最常见的,也是最让人抓狂的,就是把自己锁在服务器外面。想象一下,你远程SSH到一台服务器,敲下

iptables -P INPUT DROP
,然后发现自己再也连不上了,那种心跳加速的感觉,只有经历过的人才懂。所以,永远先允许SSH(或你正在使用的管理端口),并且在应用任何默认拒绝策略之前,确保你的允许规则已经生效

另一个常见的陷阱是规则顺序的误解

iptables
是按顺序处理规则的,一旦匹配到一条规则并执行了动作(如ACCEPT或DROP),后续的规则就不会再被检查。这意味着,如果你先写了一条
DROP
所有流量的规则,那么后面即使有
ACCEPT
特定端口的规则,也永远不会被执行。所以,最具体的允许规则应该放在更通用的拒绝规则之前

对于

firewalld
,虽然它的区域概念简化了管理,但混淆
--permanent
和非永久规则
也是个问题。如果你不加
--permanent
,规则只在当前会话中生效,重启后就会消失。这在测试时很方便,但如果忘记加上,重启后服务可能就无法访问了。我通常会先不加
--permanent
进行测试,确认无误后再加上并
--reload

最后,过度依赖默认配置也是一个隐患。虽然

firewalld
的默认区域(如
public
)通常比较安全,但对于生产环境,我们应该审视每个开放的端口和服务,确保它们确实是业务所需的,并且尽可能地限制源IP地址。我倾向于采用“白名单”策略,即只允许已知的、必要的流量通过,而不是修修补补地阻止恶意流量。

如何有效测试和验证防火墙规则的有效性?

测试和验证防火墙规则是部署过程中不可或缺的一步,这能帮你避免上线后的“惊喜”。我通常会采用以下几个策略:

首先,分步测试。不要一次性应用所有规则,尤其是当规则集比较复杂的时候。可以先应用最核心的默认拒绝策略和必要的服务开放规则,然后逐步添加其他规则,每添加一部分就进行测试。

其次,使用不同的客户端和网络环境进行测试。例如,如果你的服务器对外提供Web服务,尝试从你的办公网络、家庭网络甚至手机热点去访问,模拟不同的外部访问路径。如果服务有内部和外部访问之分,确保内部客户端可以访问,外部客户端受限。

第三,利用网络诊断工具

  • ping
    :测试基本的网络连通性。如果连
    ping
    都不通,那肯定有问题。
  • telnet
    nc
    (netcat)
    :这是测试特定端口是否开放的利器。例如,
    telnet your_server_ip 22
    可以测试SSH端口是否开放。如果连接成功,说明防火墙允许了;如果连接超时或拒绝,则可能被防火墙阻止。
  • nmap
    :一个强大的网络扫描工具,可以用来发现服务器开放的端口。从外部网络对你的服务器进行
    nmap
    扫描,可以直观地看到哪些端口是开放的,这与你期望的规则是否一致。例如,
    nmap -sT your_server_ip
    可以进行TCP连接扫描。
  • ss
    netstat
    :在服务器本地查看哪些服务正在监听哪些端口,以及当前的网络连接状态。这可以帮助你确认服务本身是否正常启动,以及防火墙规则是否正确地允许了这些服务的入站连接。

第四,检查防火墙日志。许多防火墙系统可以配置日志记录被拒绝或被接受的连接。通过查看这些日志,你可以发现哪些流量被阻止了,以及阻止的原因,这对于调试非常有用。

最后,做好回滚计划。在生产环境中,任何防火墙规则的修改都应该有快速回滚的方案。这意味着在应用新规则之前,你可能需要备份旧规则,或者知道如何快速地清空所有规则(例如

iptables -F
),以便在出现问题时能迅速恢复服务。我个人习惯在修改前,先准备好一个“紧急放行”的脚本,万一锁死了,能通过带外管理(如KVM、IPMI)登录,运行脚本解除锁定。

相关专题

更多
硬盘接口类型介绍
硬盘接口类型介绍

硬盘接口类型有IDE、SATA、SCSI、Fibre Channel、USB、eSATA、mSATA、PCIe等等。详细介绍:1、IDE接口是一种并行接口,主要用于连接硬盘和光驱等设备,它主要有两种类型:ATA和ATAPI,IDE接口已经逐渐被SATA接口;2、SATA接口是一种串行接口,相较于IDE接口,它具有更高的传输速度、更低的功耗和更小的体积;3、SCSI接口等等。

1023

2023.10.19

PHP接口编写教程
PHP接口编写教程

本专题整合了PHP接口编写教程,阅读专题下面的文章了解更多详细内容。

66

2025.10.17

php8.4实现接口限流的教程
php8.4实现接口限流的教程

PHP8.4本身不内置限流功能,需借助Redis(令牌桶)或Swoole(漏桶)实现;文件锁因I/O瓶颈、无跨机共享、秒级精度等缺陷不适用高并发场景。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

444

2025.12.29

点击input框没有光标怎么办
点击input框没有光标怎么办

点击input框没有光标的解决办法:1、确认输入框焦点;2、清除浏览器缓存;3、更新浏览器;4、使用JavaScript;5、检查硬件设备;6、检查输入框属性;7、调试JavaScript代码;8、检查页面其他元素;9、考虑浏览器兼容性。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

182

2023.11.24

http500解决方法
http500解决方法

http500解决方法有检查服务器日志、检查代码错误、检查服务器配置、检查文件和目录权限、检查资源不足、更新软件版本、重启服务器或寻求专业帮助等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

362

2023.11.09

http请求415错误怎么解决
http请求415错误怎么解决

解决方法:1、检查请求头中的Content-Type;2、检查请求体中的数据格式;3、使用适当的编码格式;4、使用适当的请求方法;5、检查服务器端的支持情况。更多http请求415错误怎么解决的相关内容,可以阅读下面的文章。

410

2023.11.14

HTTP 503错误解决方法
HTTP 503错误解决方法

HTTP 503错误表示服务器暂时无法处理请求。想了解更多http错误代码的相关内容,可以阅读本专题下面的文章。

1902

2024.03.12

http与https有哪些区别
http与https有哪些区别

http与https的区别:1、协议安全性;2、连接方式;3、证书管理;4、连接状态;5、端口号;6、资源消耗;7、兼容性。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

1991

2024.08.16

PHP WebSocket 实时通信开发
PHP WebSocket 实时通信开发

本专题系统讲解 PHP 在实时通信与长连接场景中的应用实践,涵盖 WebSocket 协议原理、服务端连接管理、消息推送机制、心跳检测、断线重连以及与前端的实时交互实现。通过聊天系统、实时通知等案例,帮助开发者掌握 使用 PHP 构建实时通信与推送服务的完整开发流程,适用于即时消息与高互动性应用场景。

11

2026.01.19

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PostgreSQL 教程
PostgreSQL 教程

共48课时 | 7.4万人学习

Git 教程
Git 教程

共21课时 | 2.8万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号