news 2026/3/17 2:29:43

【Linux】centos 防火墙学习

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【Linux】centos 防火墙学习

一、防火墙基础概念

1. 两种防火墙管理方式

  • iptables: 直接管理netfilter内核模块的传统工具

  • firewalld: 动态管理防火墙的守护进程(CentOS 7/8默认)

2. 常用术语

  • zone: 网络区域(public, internal, trusted等)

  • service: 预定义的服务规则集合

  • port: 端口号

  • rich rule: 复杂规则

二、firewalld 基础操作

1. 服务管理

# 查看防火墙状态 sudo systemctl status firewalld # 启动防火墙 sudo systemctl start firewalld # 停止防火墙 sudo systemctl stop firewalld # 开机自启 sudo systemctl enable firewalld # 禁止开机自启 sudo systemctl disable firewalld

2. 基本命令

# 查看运行状态 sudo firewall-cmd --state # 重新加载配置(不中断现有连接) sudo firewall-cmd --reload # 完全重启(中断连接) sudo systemctl restart firewalld

三、区域(Zone)管理

1. 查看默认区域

# 查看默认区域 sudo firewall-cmd --get-default-zone # 查看所有区域 sudo firewall-cmd --get-zones # 查看活动的区域 sudo firewall-cmd --get-active-zones

2. 更改区域

# 更改默认区域 sudo firewall-cmd --set-default-zone=internal # 更改网卡区域 sudo firewall-cmd --zone=public --change-interface=eth0

四、规则管理

1. 开放/关闭端口

# 开放端口(临时) sudo firewall-cmd --add-port=80/tcp # 开放端口(永久) sudo firewall-cmd --add-port=80/tcp --permanent # 关闭端口 sudo firewall-cmd --remove-port=80/tcp --permanent # 查看开放的端口 sudo firewall-cmd --list-ports

2. 服务管理

# 允许服务(例:http) sudo firewall-cmd --add-service=http --permanent # 移除服务 sudo firewall-cmd --remove-service=http --permanent # 查看允许的服务 sudo firewall-cmd --list-services

3. 高级规则

# 允许IP段 sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" accept' # 端口转发 sudo firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080

五、iptables 基础(了解)

1. 基本命令结构

# 查看规则 sudo iptables -L -n -v # 清空规则 sudo iptables -F # 保存规则(CentOS 7) sudo service iptables save # 允许SSH sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 拒绝某个IP sudo iptables -A INPUT -s 192.168.1.100 -j DROP

六、实战案例

案例1:配置Web服务器防火墙

# 设置默认区域为public sudo firewall-cmd --set-default-zone=public # 开放服务 sudo firewall-cmd --permanent --add-service=http sudo firewall-cmd --permanent --add-service=https # 开放额外端口 sudo firewall-cmd --permanent --add-port=3000/tcp # 重新加载 sudo firewall-cmd --reload # 验证配置 sudo firewall-cmd --list-all

案例2:限制访问

# 仅允许特定IP访问SSH sudo firewall-cmd --permanent --remove-service=ssh sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port protocol="tcp" port="22" accept' # 拒绝某个IP访问 sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="10.0.0.50" reject'

七、配置文件位置

firewalld配置

# 配置文件目录 /etc/firewalld/ # 主要配置文件 /etc/firewalld/firewalld.conf # 区域配置文件 /etc/firewalld/zones/ # 服务定义 /usr/lib/firewalld/services/

iptables配置

# 规则保存位置(CentOS 7) /etc/sysconfig/iptables

八、故障排查

常用命令

# 查看拒绝的日志 sudo journalctl -xe | grep -i firewall # 查看完整规则 sudo firewall-cmd --list-all --zone=public # 测试端口连通性 telnet 服务器IP 端口号 nc -zv 服务器IP 端口号


firewalld 与 iptables 详细对比

一、核心区别概述

特性iptablesfirewalld
诞生时间2001年2011年(CentOS 7引入)
管理方式静态配置动态管理
配置方式直接修改规则区域、服务抽象
配置存储一次性加载运行时+持久化分离
重新加载中断所有连接不中断现有连接
复杂性较低,直接较高,抽象层
默认状态CentOS 6及以前CentOS 7/8/9默认

二、架构和工作原理

iptables 架构

用户空间命令 (iptables) ↓ 内核空间 (netfilter框架) ↓ 规则链 (INPUT/OUTPUT/FORWARD) ↓ 规则表 (filter/nat/mangle/raw)

firewalld 架构

firewall-cmd/cli/GUI ↓ firewalld 守护进程 ↓ DBus 接口 ↓ iptables/nftables 后端 ↓ 内核空间 (netfilter)

三、将 iptables 规则转换为 firewalld

场景1:开放端口
# iptables方式 iptables -A INPUT -p tcp --dport 3306 -j ACCEPT # firewalld等价命令 firewall-cmd --add-port=3306/tcp --permanent
场景2:允许特定IP
# iptables方式 iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT # firewalld等价命令 firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" accept' --permanent
场景3:端口转发
# iptables方式 iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080 # firewalld等价命令 firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080 --permanent



版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/15 23:16:20

Google Drive受保护PDF文件下载全攻略

Google Drive受保护PDF文件下载全攻略 【免费下载链接】Google-Drive-PDF-Downloader 项目地址: https://gitcode.com/gh_mirrors/go/Google-Drive-PDF-Downloader 你是否曾遇到这样的情况:在Google Drive中发现一份重要的PDF文献,却因权限限制无…

作者头像 李华
网站建设 2026/3/15 19:15:10

Qwen3-Reranker深度解析:轻量化部署+可视化排序效果实测

Qwen3-Reranker深度解析:轻量化部署可视化排序效果实测 1. 为什么重排序正在成为RAG系统的“最后一道防线” 在实际的检索增强生成(RAG)系统中,我们常遇到这样尴尬的场景:向量数据库返回了Top-50的候选文档&#xff…

作者头像 李华
网站建设 2026/3/15 22:05:14

Nano-Banana与Kubernetes集成:大规模模型服务部署

Nano-Banana与Kubernetes集成:大规模模型服务部署 1. 当你面对上千并发请求时,模型服务还在“排队”吗? 上周帮一家做AI内容生成的团队排查性能问题,他们用Nano-Banana模型做实时图像风格转换,高峰期一到&#xff0c…

作者头像 李华
网站建设 2026/3/16 6:20:23

零基础玩转浦语灵笔2.5-7B:图文问答模型一键部署指南

零基础玩转浦语灵笔2.5-7B:图文问答模型一键部署指南 1. 开篇:你不需要懂多模态,也能用好这个“看图说话”神器 你有没有过这样的时刻: 客服收到一张模糊的产品故障截图,却要花10分钟打电话确认细节;学生…

作者头像 李华
网站建设 2026/3/16 6:20:24

保姆级教程:Ollama+GLM-4.7-Flash搭建个人AI助手全流程

保姆级教程:OllamaGLM-4.7-Flash搭建个人AI助手全流程 你是否也想过,不依赖网络、不上传隐私、不支付API费用,就能在自己电脑上运行一个真正强大的中文大模型?不是玩具级的轻量模型,而是能在代码理解、数学推理、多步…

作者头像 李华
网站建设 2026/3/16 6:35:41

零代码部署!Qwen3-Reranker Web工具快速上手指南

零代码部署!Qwen3-Reranker Web工具快速上手指南 在构建高质量RAG(检索增强生成)系统时,一个常被忽视却至关重要的环节是重排序(Rerank)。粗排阶段从海量向量库中召回Top-50候选文档,效率高但语…

作者头像 李华