0

0

Linux防火墙配置实战_Linux iptables与firewalld设置教程

絕刀狂花

絕刀狂花

发布时间:2025-08-16 20:44:02

|

259人浏览过

|

来源于php中文网

原创

linux防火墙配置的核心在于设定规则,主要使用iptables和firewalld两个工具。1. iptables直接操作内核netfilter框架,规则链式排列,功能强大但复杂;firewalld则提供更高层的动态管理接口,通过区域(zones)简化配置。2. 配置iptables时需按顺序添加规则,确保ssh等关键服务开放,否则可能导致自身被锁;规则保存依赖netfilter-persistent或iptables-services等机制。3. firewalld通过--permanent参数实现规则持久化,并通过--reload应用更改,管理更便捷。4. 选择工具时,firewalld适合现代系统,iptables适合需底层控制的场景。5. 防火墙最佳实践包括默认拒绝、最小权限、日志记录、连接速率限制、ipv6考虑及定期审查,确保安全性和灵活性。

Linux防火墙配置实战_Linux iptables与firewalld设置教程

配置Linux防火墙,本质上就是在为你的服务器网络进出数据设定一套规则。这事儿听起来好像有点复杂,但说白了,就是决定哪些数据包能进来、哪些能出去,以及哪些应该被直接丢弃。我们通常会用到两个核心工具:底层的

iptables
和更高层抽象的
firewalld
。理解它们的工作方式,并能灵活运用,是确保服务器安全的第一步,也是最重要的一步。毕竟,网络世界里,裸奔可不是什么好主意。

Linux防火墙配置实战_Linux iptables与firewalld设置教程

解决方案

Linux防火墙的配置,无论是基于传统的

iptables
还是现代的
firewalld
,其核心都是围绕“规则”展开。
iptables
直接操作内核的Netfilter框架,规则是链式的,非常底层且强大。
firewalld
则在其之上提供了一个更友好的动态管理接口,通过区域(zones)的概念来简化配置。

使用

iptables
配置防火墙

Linux防火墙配置实战_Linux iptables与firewalld设置教程

iptables
的规则是按顺序处理的,一旦数据包匹配到一条规则,通常就会执行相应的动作(ACCEPT、DROP、REJECT等)。它有INPUT、OUTPUT、FORWARD等链,分别对应流入、流出和转发的数据包。

  • 查看当前规则:
    sudo iptables -L -n -v
  • 允许SSH(22端口)连接:
    sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
  • 允许HTTP/HTTPS(80/443端口)连接:
    sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
    sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
  • 允许已建立的连接及相关连接通过:
    sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  • 拒绝所有其他传入连接(默认策略):
    sudo iptables -P INPUT DROP
    这步操作前务必确保允许了SSH,否则你可能会把自己锁在外面!
  • 保存规则(不同系统有不同方法,例如使用
    netfilter-persistent
    ):
    sudo apt-get install netfilter-persistent
    (Debian/Ubuntu)
    sudo systemctl enable netfilter-persistent
    sudo netfilter-persistent save
    或者对于CentOS/RHEL 7+,安装
    iptables-services
    并启用:
    sudo yum install iptables-services
    sudo systemctl enable iptables
    sudo systemctl start iptables
    sudo iptables-save > /etc/sysconfig/iptables

使用

firewalld
配置防火墙

Linux防火墙配置实战_Linux iptables与firewalld设置教程

firewalld
是Red Hat系发行版(如CentOS 7+、Fedora)的默认防火墙管理工具。它引入了“区域”(zones)的概念,你可以根据网络接口或源IP将连接分配到不同的区域,每个区域有自己的规则集。

  • 启动和启用
    firewalld
    sudo systemctl start firewalld
    sudo systemctl enable firewalld
  • 查看当前状态和默认区域:
    sudo firewall-cmd --state
    sudo firewall-cmd --get-default-zone
  • 查看特定区域(例如public)的规则:
    sudo firewall-cmd --zone=public --list-all
  • 允许SSH服务(永久生效):
    sudo firewall-cmd --zone=public --add-service=ssh --permanent
  • 允许HTTP服务(永久生效):
    sudo firewall-cmd --zone=public --add-service=http --permanent
  • 允许HTTPS服务(永久生效):
    sudo firewall-cmd --zone=public --add-service=https --permanent
  • 允许特定端口(例如8080/tcp):
    sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent
  • 重新加载
    firewalld
    使永久规则生效:
    sudo firewall-cmd --reload
  • 移除服务或端口:
    sudo firewall-cmd --zone=public --remove-service=ssh --permanent
    sudo firewall-cmd --zone=public --remove-port=8080/tcp --permanent
    sudo firewall-cmd --reload

iptables和firewalld:我应该选择哪一个?

这确实是个老生常谈的问题,但它背后的考量至今仍有价值。说实话,我个人觉得,对于大多数现代Linux发行版,尤其是基于RHEL/CentOS的系统,

firewalld
是更推荐的选择。它提供了一种更抽象、更动态的管理方式,这在云环境和容器化日益普及的今天显得尤为重要。

firewalld
的“区域”概念是个亮点。你可以根据网络接口(比如eth0连接公网,eth1连接内网)或者源IP地址,把它们划分到不同的安全区域,比如
public
(公共)、
internal
(内部)、
trusted
(信任)等等。每个区域有自己独立的规则集。这样一来,管理起来就清晰多了,你不需要像
iptables
那样,面对一长串扁平化的规则列表。而且,
firewalld
支持运行时动态修改规则,而不会中断现有连接,这是
iptables
在不借助额外脚本或工具时很难做到的。

Insou AI
Insou AI

Insou AI 是一款强大的人工智能助手,旨在帮助你轻松创建引人入胜的内容和令人印象深刻的演示。

下载

但话说回来,

iptables
依然是Linux防火墙的基石。
firewalld
本身就是基于
iptables
(以及
nftables
)实现的。如果你需要非常精细、底层的控制,或者在一些资源受限、追求极致性能的环境(比如嵌入式设备),
iptables
的直接操作能力是无可替代的。它的语法虽然复杂,但一旦掌握,你几乎可以实现任何你想要的过滤逻辑,包括复杂的包状态跟踪、NAT转换等等。

我的建议是:如果你是新手,或者主要使用RHEL/CentOS/Fedora这类系统,直接上手

firewalld
会让你更舒服。它的命令行工具
firewall-cmd
设计得也比较人性化。但如果你想深入理解Linux网络栈,或者在一些特殊场景下需要极致的灵活性,那么投入时间学习
iptables
绝对是值得的,毕竟那才是真正的“硬核”操作。很多时候,出了问题,你可能还得回过头来用
iptables -L
看看底层到底发生了什么。

如何确保防火墙配置在系统重启后依然生效?

这是一个非常关键的问题,我记得有一次,就是因为忘记了这一步,重启服务器后所有服务都对外暴露了,那真是惊出一身冷汗。无论是

iptables
还是
firewalld
,都需要特定的机制来确保规则的持久化。

对于

iptables
,你直接在命令行输入的规则,默认只在当前运行时生效。系统一重启,这些规则就烟消云散了。为了让它们“活下来”,你需要把它们保存到一个文件里,并在系统启动时重新加载。

  • 基于Debian/Ubuntu的系统,通常会使用
    netfilter-persistent
    这个服务。你安装它之后,它会自动接管
    iptables
    规则的保存和加载。
    sudo apt install netfilter-persistent
    sudo systemctl enable netfilter-persistent
    当你配置好新的
    iptables
    规则后,执行
    sudo netfilter-persistent save
    ,它就会把当前内存中的规则写入到
    /etc/iptables/rules.v4
    /etc/iptables/rules.v6
    文件中。系统启动时,这个服务会自动读取这些文件并加载规则。
  • 基于Red Hat/CentOS的系统,过去常用
    iptables-services
    包。
    sudo yum install iptables-services
    sudo systemctl enable iptables
    sudo systemctl start iptables
    配置完规则后,使用
    sudo iptables-save > /etc/sysconfig/iptables
    来保存IPv4规则(IPv6则是
    ip6tables-save > /etc/sysconfig/ip6tables
    )。系统启动时,
    iptables
    服务会自动加载这些文件。

对于

firewalld
,情况就简单多了,它天生就是为持久化设计的。当你使用
firewall-cmd
命令时,默认的操作是针对“运行时”(runtime)的规则,这些规则在
firewalld
服务重启或系统重启后会丢失。要让规则永久生效,你只需要在命令后面加上
--permanent
参数。

例如:

sudo firewall-cmd --zone=public --add-service=http --permanent

这条命令会将HTTP服务的允许规则写入

firewalld
的永久配置中(通常在
/etc/firewalld/zones/public.xml
等文件里)。但请注意,
--permanent
参数只是把规则写进了文件,并没有立即应用到当前的运行状态。要让这些永久规则立即生效,你需要执行:
sudo firewall-cmd --reload
这个命令会重新加载
firewalld
的配置,将永久规则应用到运行时,并且不会中断现有连接,这非常方便。所以,
firewalld
的持久化管理比
iptables
要省心不少。

防火墙配置的最佳实践与安全考量

配置防火墙,可不仅仅是开放几个端口那么简单,它更像是一门艺术,需要深思熟虑。这块儿说起来简单,做起来嘛,往往因为疏忽或缺乏整体安全观而留下隐患。

1. 默认拒绝(Default Deny)原则: 这是防火墙配置的黄金法则。意思是:除非你明确允许,否则一切流量都应该被拒绝。

iptables
中可以通过设置链的默认策略为
DROP
来实现(
iptables -P INPUT DROP
)。
firewalld
的区域也默认是拒绝未明确允许的服务的。采用这个原则,即使你不小心漏掉了一些规则,系统也依然是相对安全的,而不是默认开放。

2. 最小权限原则: 不要为了方便而开放过多的端口或服务。比如,如果你的SSH服务只应该从你办公室的IP地址访问,那就明确指定源IP:

sudo iptables -A INPUT -s 203.0.113.42 -p tcp --dport 22 -j ACCEPT
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="203.0.113.42" port port="22" protocol="tcp" accept' --permanent
只允许必要的服务从必要的源访问,大大缩小了攻击面。

3. 启用日志记录: 防火墙不仅是防御工具,也是审计工具。记录被拒绝的连接,可以帮助你发现潜在的攻击尝试,或者排查规则配置错误。

iptables
可以通过
LOG
目标来实现:
sudo iptables -A INPUT -j LOG --log-prefix "IPTABLES_DROP: " --log-level 7
sudo iptables -A INPUT -j DROP
这样,所有被这条规则拒绝的流量都会记录到系统日志中(通常是
/var/log/messages
syslog
)。定期检查这些日志,你会发现很多有趣的东西。

4. 限制连接速率(Rate Limiting): 对于像SSH这样的服务,暴力破解是常见的攻击手段。你可以限制在一定时间内来自同一IP的连接尝试次数。

sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
这条
iptables
规则的意思是:如果一个IP在60秒内尝试连接SSH超过4次,就把它丢弃。这能有效缓解暴力破解攻击。

5. 考虑IPv6: 别忘了IPv6!很多系统现在都是双栈的,如果你的防火墙只配置了IPv4规则,那么IPv6的流量可能就畅通无阻了。

iptables
对应的IPv6工具是
ip6tables
,而
firewalld
则会同时管理IPv4和IPv6的规则。

6. 定期审查和更新: 服务器环境和服务会不断变化,防火墙规则也应该随之更新。新增的服务需要开放端口,不再使用的服务应该关闭端口。定期审查你的防火墙规则,确保它们仍然符合你的安全策略,并且没有多余的、不必要的开放。

防火墙配置不是一劳永逸的事情,它是一个持续的过程。保持警惕,并不断学习新的安全实践,才能真正保护好你的系统。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

WorkBuddy
WorkBuddy

腾讯云推出的AI原生桌面智能体工作台

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
pdf怎么转换成xml格式
pdf怎么转换成xml格式

将 pdf 转换为 xml 的方法:1. 使用在线转换器;2. 使用桌面软件(如 adobe acrobat、itext);3. 使用命令行工具(如 pdftoxml)。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

1949

2024.04.01

xml怎么变成word
xml怎么变成word

步骤:1. 导入 xml 文件;2. 选择 xml 结构;3. 映射 xml 元素到 word 元素;4. 生成 word 文档。提示:确保 xml 文件结构良好,并预览 word 文档以验证转换是否成功。想了解更多xml的相关内容,可以阅读本专题下面的文章。

2119

2024.08.01

xml是什么格式的文件
xml是什么格式的文件

xml是一种纯文本格式的文件。xml指的是可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。想了解更多相关的内容,可阅读本专题下面的相关文章。

1171

2024.11.28

硬盘接口类型介绍
硬盘接口类型介绍

硬盘接口类型有IDE、SATA、SCSI、Fibre Channel、USB、eSATA、mSATA、PCIe等等。详细介绍:1、IDE接口是一种并行接口,主要用于连接硬盘和光驱等设备,它主要有两种类型:ATA和ATAPI,IDE接口已经逐渐被SATA接口;2、SATA接口是一种串行接口,相较于IDE接口,它具有更高的传输速度、更低的功耗和更小的体积;3、SCSI接口等等。

1962

2023.10.19

PHP接口编写教程
PHP接口编写教程

本专题整合了PHP接口编写教程,阅读专题下面的文章了解更多详细内容。

658

2025.10.17

php8.4实现接口限流的教程
php8.4实现接口限流的教程

PHP8.4本身不内置限流功能,需借助Redis(令牌桶)或Swoole(漏桶)实现;文件锁因I/O瓶颈、无跨机共享、秒级精度等缺陷不适用高并发场景。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

2403

2025.12.29

java接口相关教程
java接口相关教程

本专题整合了java接口相关内容,阅读专题下面的文章了解更多详细内容。

47

2026.01.19

堆和栈的区别
堆和栈的区别

堆和栈的区别:1、内存分配方式不同;2、大小不同;3、数据访问方式不同;4、数据的生命周期。本专题为大家提供堆和栈的区别的相关的文章、下载、课程内容,供大家免费下载体验。

447

2023.07.18

TypeScript类型系统进阶与大型前端项目实践
TypeScript类型系统进阶与大型前端项目实践

本专题围绕 TypeScript 在大型前端项目中的应用展开,深入讲解类型系统设计与工程化开发方法。内容包括泛型与高级类型、类型推断机制、声明文件编写、模块化结构设计以及代码规范管理。通过真实项目案例分析,帮助开发者构建类型安全、结构清晰、易维护的前端工程体系,提高团队协作效率与代码质量。

49

2026.03.13

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PostgreSQL 教程
PostgreSQL 教程

共48课时 | 10.7万人学习

Git 教程
Git 教程

共21课时 | 4.2万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号