当前位置: 首页
编程语言
centos防火墙如何兼容其他服务

centos防火墙如何兼容其他服务

热心网友 时间:2026-05-05
转载

CentOS 7防火墙配置核心思路

在CentOS 7及更高版本的Linux系统中,构建一套安全高效的防火墙策略,通常以firewalld动态防火墙管理器为核心进行部署。其核心在于灵活运用系统提供的五大功能模块:区域(zones)预定义服务端口与协议管理富规则(rich rules)以及ipset集合。通过这套组合策略,可以为SSH远程登录、Web服务器、数据库以及文件共享等常见业务服务,提供既严密可控又便于运维的访问控制方案。当然,系统安全需要纵深防御,建议将firewalld与fail2ban入侵防御、SELinux安全模块以及系统日志审计进行联动,从而初步构建一个覆盖“实时监控”、“自动拦截”和“行为审计”的立体安全防护体系。

免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈

Firewalld常见服务端口开放配置指南

服务名称 默认端口/协议 安全配置建议 Firewalld命令示例
SSH远程管理 22/tcp 强烈建议使用富规则限制来源IP地址;非必要不长期开放,仅在维护时段临时放通特定管理网段。 firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="203.0.113.10" port port="22" protocol="tcp" accept' && firewall-cmd --reload
Web服务(HTTP/HTTPS) 80/tcp、443/tcp 直接使用预定义的http和https服务最为便捷安全。 firewall-cmd --permanent --zone=public --add-service=http --add-service=https && firewall-cmd --reload
MySQL/MariaDB数据库 3306/tcp 数据库服务应严格限定在内网或指定的管理网络访问,避免暴露在公网。 firewall-cmd --permanent --zone=internal --add-port=3306/tcp && firewall-cmd --reload
DNS域名解析 53/tcp、53/udp 直接使用预定义的dns服务。 firewall-cmd --permanent --zone=public --add-service=dns && firewall-cmd --reload
FTP文件传输 21/tcp + 被动端口范围 需同时放行控制端口和指定的被动模式端口范围(如30000-31000)。 firewall-cmd --permanent --zone=public --add-service=ftp && firewall-cmd --permanent --add-port=30000-31000/tcp && firewall-cmd --reload
邮件服务(SMTP/POP3/IMAP) 25/tcp、110/tcp、143/tcp 使用对应的预定义服务简化配置。 firewall-cmd --permanent --zone=public --add-service=smtp --add-service=pop3 --add-service=imap && firewall-cmd --reload
NFS网络文件系统 2049/tcp + rpc-bind + mountd 需要同时放行NFS服务及其相关的RPC服务(rpc-bind, mountd)。 firewall-cmd --permanent --zone=public --add-service=nfs --add-service=rpc-bind --add-service=mountd && firewall-cmd --reload
Samba文件共享 137-139/tcp、445/tcp 使用预定义的samba服务。 firewall-cmd --permanent --zone=public --add-service=samba && firewall-cmd --reload
DHCP动态主机配置 67/udp、68/udp 使用预定义的dhcp服务。 firewall-cmd --permanent --zone=public --add-service=dhcp && firewall-cmd --reload
自定义应用(如Tomcat) 8080/tcp 可直接放行端口,或创建自定义服务XML文件以便于复用和管理。 firewall-cmd --permanent --zone=public --add-port=8080/tcp && firewall-cmd --reload
重要说明:系统预定义的服务配置文件位于/usr/lib/firewalld/services/目录。你也可以在/etc/firewalld/services/目录下创建自定义服务文件,实现对复杂规则集的封装与复用,提升配置管理效率。

Firewalld与自动化工具及安全组件联动配置

  • 与Fail2ban联动防御:利用firewalld的ipset功能来承载Fail2ban的封禁动作,效率更高,能有效避免因大量封禁IP导致防火墙规则表膨胀。配置示例(在/etc/fail2ban/jail.d/jail.local中):于[DEFAULT]段设置banaction=firewallcmd-ipset;并启用[sshd]段,设置enabled=true port=22。启动后,若需解封特定IP,可使用命令fail2ban-client set sshd unbanip 1.2.3.4

  • 与SELinux协同工作:建议保持SELinux处于强制(Enforcing)模式。当需要为服务(如Nginx、Apache)新增非标准端口时,务必使用semanage port命令为端口绑定正确的安全上下文(例如:semanage port -a -t http_port_t -p tcp 8080),以免网络流量被SELinux策略拒绝。联合排查网络连接问题时,应同时查看/var/log/audit/audit.log和防火墙日志。

  • 日志记录与安全审计:启用防火墙拒绝连接日志记录是一个好习惯,命令为firewall-cmd --permanent --set-log-denied=all && firewall-cmd --reload。运维中可实时观察防火墙日志:journalctl -u firewalld -f。对于企业生产环境,建议将这些安全日志接入rsyslog、ELK Stack或Splunk等日志管理平台,进行集中分析、存储和告警。

Firewalld运维管理与安全变更最佳实践

  • 理解“运行时”与“持久化”策略:所有带--permanent参数的规则修改,必须执行firewall-cmd --reload命令后才会永久生效并立即应用。进行任何防火墙变更前,务必备份现有规则;变更后,应在测试环境充分验证。整个过程,需始终遵循“最小权限”和“最小暴露面”核心安全原则。

  • 善用原生功能,降低管理复杂度:优先使用firewalld自带的区域划分、富规则条件匹配、ipset批量管理等功能来实现访问控制逻辑。这能最大程度减少直接操作底层iptables或nftables规则的复杂度与出错风险。对于关键业务端口和服务,设置合理的来源IP白名单与连接速率限制,是避免误封、保障业务高可用性的关键措施。

来源:https://www.yisu.com/ask/7432840.html

游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。

同类文章
更多
Ubuntu Node.js日志如何与其他工具集成

Ubuntu Node.js日志如何与其他工具集成

Ubuntu 服务器 Node js 日志管理:与主流工具的集成实践 在 Ubuntu 环境中高效管理 Node js 应用日志,仅依赖基础的 console log 是远远不够的。构建一套成熟、可观测的日志体系,关键在于实现日志与进程管理、系统工具及监控平台的深度集成。本指南将系统性地介绍从本地开

时间:2026-05-05 21:08
日志中的异常信息如何处理

日志中的异常信息如何处理

日志异常处理全流程:从精准诊断到主动预防的实战指南 日志中的异常信息,是系统运行状态的直接反馈。有效处理这些信息,不仅能快速定位故障,更是构建高可用、高稳定系统的核心实践。本文将系统性地介绍一套从日志收集到预防优化的完整方法论,帮助您将异常管理从被动响应转变为主动治理。 第一步:全面收集日志数据 完

时间:2026-05-05 21:07
Ubuntu Node.js日志中哪些信息有用

Ubuntu Node.js日志中哪些信息有用

Ubuntu Node js 日志的关键信息 一 核心字段与最小结构 一份清晰、有效的日志,就像一份精准的“病历”,是快速诊断系统问题的关键。那么,一份合格的日志应该包含哪些核心字段呢? 时间戳:精确到毫秒是基本要求,这为后续的时序问题排查和事件排序提供了便利。 日志级别:ERROR、WARN、IN

时间:2026-05-05 21:07
Ubuntu JS日志中警告怎么理解

Ubuntu JS日志中警告怎么理解

Ubuntu 环境下 Ja vaScript 日志警告的理解与处理 日志里的警告信息,就像系统发出的“健康提醒”。忽略它们,小问题可能演变成大故障;处理得当,则是优化应用稳定性的绝佳机会。今天,我们就来聊聊在 Ubuntu 环境下,如何系统性地理解并处理 Ja vaScript 应用产生的各类日志警

时间:2026-05-05 21:07
如何查看Ubuntu JS日志详情

如何查看Ubuntu JS日志详情

在Ubuntu系统中查看Ja vaScript应用程序日志的几种途径 排查Ja vaScript应用的问题,日志是关键线索。不过,日志具体在哪、怎么看,很大程度上取决于应用的部署和日志配置方式。别担心,下面这几种常见方法,基本能覆盖大多数场景。 1 控制台输出 最简单直接的情况:如果你是在终端里直

时间:2026-05-05 21:07
热门专题
更多
刀塔传奇破解版无限钻石下载大全 刀塔传奇破解版无限钻石下载大全
洛克王国正式正版手游下载安装大全 洛克王国正式正版手游下载安装大全
思美人手游下载专区 思美人手游下载专区
好玩的阿拉德之怒游戏下载合集 好玩的阿拉德之怒游戏下载合集
不思议迷宫手游下载合集 不思议迷宫手游下载合集
百宝袋汉化组游戏最新合集 百宝袋汉化组游戏最新合集
jsk游戏合集30款游戏大全 jsk游戏合集30款游戏大全
宾果消消消原版下载大全 宾果消消消原版下载大全
  • 日榜
  • 周榜
  • 月榜
热门教程
更多
  • 游戏攻略
  • 安卓教程
  • 苹果教程
  • 电脑教程