首页
/ ChrisTitusTech/linutil项目中的FirewallD防火墙配置指南

ChrisTitusTech/linutil项目中的FirewallD防火墙配置指南

2025-06-24 04:28:38作者:姚月梅Lane

在Linux服务器管理中,防火墙配置是确保系统安全的关键环节。ChrisTitusTech/linutil项目目前主要提供了UFW(Uncomplicated Firewall)的防火墙配置方案,但许多企业级Linux发行版如RHEL、CentOS等默认使用FirewallD作为防火墙解决方案。本文将详细介绍如何在基于FirewallD的系统上实现与UFW相当的安全防护配置。

FirewallD与UFW的区别

FirewallD是Red Hat系列发行版的默认防火墙管理工具,相比UFW提供了更丰富的功能和更细粒度的控制。它采用区域(zone)和服务(service)的概念来管理网络流量,支持动态规则更新而无需重启服务。

基础配置步骤

  1. 启用FirewallD服务 首先需要确保FirewallD服务已启用并运行:

    systemctl enable --now firewalld
    firewall-cmd --state
    
  2. SSH连接限制配置 为了防止恶意攻击,我们需要限制SSH连接频率。由于FirewallD原生不支持类似UFW的限速功能,我们需要使用直接规则(direct rules)来实现:

    # IPv4规则
    firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT_direct 0 -p tcp --dport 22 \
        -m state --state NEW -m recent --set
    firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT_direct 1 -p tcp --dport 22 \
        -m state --state NEW -m recent --update --seconds 30 --hitcount 6 \
        -j REJECT --reject-with tcp-reset
    
    # IPv6规则
    firewall-cmd --permanent --direct --add-rule ipv6 filter INPUT_direct 0 -p tcp --dport 22 \
        -m state --state NEW -m recent --set
    firewall-cmd --permanent --direct --add-rule ipv6 filter INPUT_direct 1 -p tcp --dport 22 \
        -m state --state NEW -m recent --update --seconds 30 --hitcount 6 \
        -j REJECT --reject-with tcp-reset
    

    这些规则会在30秒内限制来自同一IP地址超过6次的SSH新连接尝试。

  3. Web服务端口开放 对于运行Web服务的服务器,需要开放HTTP(80)和HTTPS(443)端口:

    firewall-cmd --permanent --add-service=http
    firewall-cmd --permanent --add-service=https
    
  4. 应用配置变更 所有配置修改后,需要重新加载防火墙规则使其生效:

    firewall-cmd --reload
    

高级配置建议

  1. 区域管理 FirewallD使用区域来管理不同信任级别的网络接口。生产环境建议将外部接口分配到"public"或"dmz"区域,内部接口分配到"trusted"区域。

  2. 服务定义 FirewallD支持预定义的服务配置文件,位于/usr/lib/firewalld/services/。可以创建自定义服务定义来简化复杂应用的端口管理。

  3. 富规则(Rich Rules) 对于更复杂的过滤需求,可以使用富规则语法:

    firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" service name="ssh" accept'
    
  4. 日志记录 可以通过添加日志规则来监控被拒绝的连接尝试,便于安全审计和故障排查。

配置验证与维护

  1. 使用firewall-cmd --list-all查看当前所有规则
  2. 使用journalctl -u firewalld -f实时监控防火墙日志
  3. 定期检查/var/log/messagesjournalctl中的防火墙相关条目

总结

虽然FirewallD的配置语法比UFW稍显复杂,但它提供了更强大的功能和更细粒度的控制。通过合理配置,可以构建出与UFW方案相当甚至更优的安全防护体系。对于使用Red Hat系发行版的系统管理员来说,掌握FirewallD的配置技巧是必备的技能之一。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
22
6
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
138
188
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
7
0
ShopXO开源商城ShopXO开源商城
🔥🔥🔥ShopXO企业级免费开源商城系统,可视化DIY拖拽装修、包含PC、H5、多端小程序(微信+支付宝+百度+头条&抖音+QQ+快手)、APP、多仓库、多商户、多门店、IM客服、进销存,遵循MIT开源协议发布、基于ThinkPHP8框架研发
JavaScript
94
15
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
187
266
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
893
529
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.09 K
0
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
372
387
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
337
1.11 K
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
401
377