如何在CentOS系统中配置防火墙

描述

作为一名系统管理员或开发者,你是否曾经被 Linux 防火墙配置搞得头大?在生产环境中,我们经常需要配置防火墙来保护服务器安全,但面对 iptables 和 firewalld 这两个工具,很多人都会觉得无从下手。别担心!这篇文章将用通俗易懂的方式,带你了解 CentOS 中的防火墙配置,并通过一个实际案例,手把手教你如何正确设置防火墙规则。

1.两大防火墙工具

• firewalld:CentOS 7及以后版本的默认防火墙管理工具

• iptables:传统的Linux防火墙管理工具

2.firewalld的特点

• 动态管理防火墙

• 支持网络/防火墙区域(zone)定义网络连接及接口的可信等级

• 运行时配置和永久配置分离

• 支持IPv4、IPv6

• 支持以太网桥接

3.firewalld与iptables的主要区别

• firewalld:

• 动态配置,无需重启服务

• 支持动态更改规则

• 使用区域(zone)管理规则

配置文件存放地址:

 

/etc/firewalld/               # 系统配置文件目录
/usr/lib/firewalld/          # 默认配置文件目录


 

注意:

1. /etc/firewalld/:优先级高,用户配置目录

2. /usr/lib/firewalld/:优先级低,默认配置目录

• 系统升级时会覆盖此目录

• 建议在/etc/firewalld/下修改配置

• iptables service:

• 静态配置,规则修改后需重启服务

• 规则修改需要先清除旧规则

• 使用链(chain)管理规则

配置文件存放地址:

 

`/etc/sysconfig/iptables      # 规则配置文件`

 

4.firewalld不同区域

   
区域 说明
信任 可接收所有的网络连接
public 除非与传出流量相关,或与 ssh 或 dhcpv6-client 预定义服务匹配,否则拒绝流量传入
work 除非与传出流量相关,或与 ssh、ipp-client、dhcpv6-client 预定义服务匹配,否则拒绝流量传入
除非与传出流量相关,或与 ssh、ipp-client、mdns、samba-client、dhcpv6-client 预定义服务匹配,否则拒绝流量传入
internal 除非与传出流量相关,或与 ssh、ipp-client、mdns、samba-client、dhcpv6-client 预定义服务匹配,否则拒绝流量传入
external 除非与传出流量相关,或与 ssh 预定义服务匹配,否则拒绝流量传入
dmz 除非与传出的流量相关,或与 ssh 预定义服务匹配,否则拒绝流量传入
block 除非与传出流量相关,否则拒绝所有传入流量
drop 除非与传出流量相关,否则丢弃所有传入流量,并且不产生包含 ICMP 的错误响应

5.三种配置方法

• firewall-config 图形工具。

• firewall-cmd 命令行工具。

• /etc/firewalld/中的配置文件。

图形化不过多解释 需要的话你搜其他文章

防火墙基础案例

 

+-------------+      +-------------+      +-------------+
|   Client    |      |   Firewall  |      |   Apache    |
|192.168.14.112|      |192.168.14.111|      |Linux 服务器 |
+-------------+      +-------------+      +-------------+
       |                    |                    |
       |                    |                    |
       +--------------------+--------------------+


 

1. 禁止主机 ping 服务器

2. 只允许 192.168.8.130 主机访问 SSH 服务

3. 允许所有主机访问 Apache 服务

服务器配置

ip地址是192.168.14.111

 

yum install -y httpd
 
[root@localhost ~]# echo 2024-12-3 > /var/www/html/index.html
[root@localhost ~]# systemctl start httpd
[root@localhost ~]# curl 127.0.0.1
2024-12-3


 

配置完成apache服务之后

客户端是可以ping的

服务器

禁止Ping防火墙规则

 

# 启动 firewalld 并设置为开机自启动
systemctl start firewalld
systemctl enable firewalld
 
# 禁止 ping 服务器
firewall-cmd --zone=public --add-icmp-block=echo-request --permanent
firewall-cmd --reload
# 验证配置
firewall-cmd --list-all


 

客户端测试

服务器

允许SSH登录规则

 

# 移除默认区域的 SSH 服务
firewall-cmd --zone=public --remove-service=ssh --permanent

# 只允许 192.168.8.130 主机访问 SSH 服务
firewall-cmd --zone=work --add-source=192.168.14.112 --permanent
firewall-cmd --zone=work --add-service=ssh --permanent
firewall-cmd --reload



# 验证配置
firewall-cmd --list-all


 

客户端测试

其他ip的主机远程是拒绝了 因为只有 192.168.14.112可以远程

服务器

192.168.14.112 主机可以远程访问

服务器

允许apache流量规则

 

# 允许所有主机访问 Apache 服务
firewall-cmd --zone=public --add-service=http --permanent
firewall-cmd --zone=public --add-service=https --permanent
firewall-cmd --reload
# 验证配置
firewall-cmd --list-all


 

客户端测试

为开放apache的流量之前

 

[root@localhost ~]# curl 192.168.14.111
curl: (7) Failed connect to 192.168.14.111:80; 没有到主机的路由


 

开放之后 所有的主机均可以访问的

 

[root@localhost ~]# curl 192.168.14.111
2024-12-3


 

总结

通过这篇文章,我们不仅学习了 firewalld 和 iptables 的基本概念,更重要的是通过一个实际的案例,展示了如何:

1. 轻松配置防火墙规则来阻止 ping 请求

2. 限制特定 IP 地址的 SSH 访问,提高服务器安全性

3. 开放 HTTP 服务,让网站正常对外提供服务

记住,防火墙配置不是一成不变的,你可以根据实际需求随时调整规则。最重要的是理解每个配置背后的原理,这样才能灵活应对各种场景。希望这篇文章能帮助你在实际工作中少走弯路,轻松搞定防火墙配置!

 

链接:  https://blog.csdn.net/jxjdhdnd/article/details/146496275

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分