ChrisTitusTech/linutil项目中的FirewallD防火墙配置指南
在Linux服务器管理中,防火墙配置是确保系统安全的关键环节。ChrisTitusTech/linutil项目目前主要提供了UFW(Uncomplicated Firewall)的防火墙配置方案,但许多企业级Linux发行版如RHEL、CentOS等默认使用FirewallD作为防火墙解决方案。本文将详细介绍如何在基于FirewallD的系统上实现与UFW相当的安全防护配置。
FirewallD与UFW的区别
FirewallD是Red Hat系列发行版的默认防火墙管理工具,相比UFW提供了更丰富的功能和更细粒度的控制。它采用区域(zone)和服务(service)的概念来管理网络流量,支持动态规则更新而无需重启服务。
基础配置步骤
-
启用FirewallD服务 首先需要确保FirewallD服务已启用并运行:
systemctl enable --now firewalld firewall-cmd --state -
SSH连接限制配置 为了防止恶意攻击,我们需要限制SSH连接频率。由于FirewallD原生不支持类似UFW的限速功能,我们需要使用直接规则(direct rules)来实现:
# IPv4规则 firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT_direct 0 -p tcp --dport 22 \ -m state --state NEW -m recent --set firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT_direct 1 -p tcp --dport 22 \ -m state --state NEW -m recent --update --seconds 30 --hitcount 6 \ -j REJECT --reject-with tcp-reset # IPv6规则 firewall-cmd --permanent --direct --add-rule ipv6 filter INPUT_direct 0 -p tcp --dport 22 \ -m state --state NEW -m recent --set firewall-cmd --permanent --direct --add-rule ipv6 filter INPUT_direct 1 -p tcp --dport 22 \ -m state --state NEW -m recent --update --seconds 30 --hitcount 6 \ -j REJECT --reject-with tcp-reset这些规则会在30秒内限制来自同一IP地址超过6次的SSH新连接尝试。
-
Web服务端口开放 对于运行Web服务的服务器,需要开放HTTP(80)和HTTPS(443)端口:
firewall-cmd --permanent --add-service=http firewall-cmd --permanent --add-service=https -
应用配置变更 所有配置修改后,需要重新加载防火墙规则使其生效:
firewall-cmd --reload
高级配置建议
-
区域管理 FirewallD使用区域来管理不同信任级别的网络接口。生产环境建议将外部接口分配到"public"或"dmz"区域,内部接口分配到"trusted"区域。
-
服务定义 FirewallD支持预定义的服务配置文件,位于
/usr/lib/firewalld/services/。可以创建自定义服务定义来简化复杂应用的端口管理。 -
富规则(Rich Rules) 对于更复杂的过滤需求,可以使用富规则语法:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" service name="ssh" accept' -
日志记录 可以通过添加日志规则来监控被拒绝的连接尝试,便于安全审计和故障排查。
配置验证与维护
- 使用
firewall-cmd --list-all查看当前所有规则 - 使用
journalctl -u firewalld -f实时监控防火墙日志 - 定期检查
/var/log/messages或journalctl中的防火墙相关条目
总结
虽然FirewallD的配置语法比UFW稍显复杂,但它提供了更强大的功能和更细粒度的控制。通过合理配置,可以构建出与UFW方案相当甚至更优的安全防护体系。对于使用Red Hat系发行版的系统管理员来说,掌握FirewallD的配置技巧是必备的技能之一。
AutoGLM-Phone-9BAutoGLM-Phone-9B是基于AutoGLM构建的移动智能助手框架,依托多模态感知理解手机屏幕并执行自动化操作。Jinja00
Kimi-K2-ThinkingKimi K2 Thinking 是最新、性能最强的开源思维模型。从 Kimi K2 开始,我们将其打造为能够逐步推理并动态调用工具的思维智能体。通过显著提升多步推理深度,并在 200–300 次连续调用中保持稳定的工具使用能力,它在 Humanity's Last Exam (HLE)、BrowseComp 等基准测试中树立了新的技术标杆。同时,K2 Thinking 是原生 INT4 量化模型,具备 256k 上下文窗口,实现了推理延迟和 GPU 内存占用的无损降低。Python00
GLM-4.6V-FP8GLM-4.6V-FP8是GLM-V系列开源模型,支持128K上下文窗口,融合原生多模态函数调用能力,实现从视觉感知到执行的闭环。具备文档理解、图文生成、前端重构等功能,适用于云集群与本地部署,在同类参数规模中视觉理解性能领先。Jinja00
HunyuanOCRHunyuanOCR 是基于混元原生多模态架构打造的领先端到端 OCR 专家级视觉语言模型。它采用仅 10 亿参数的轻量化设计,在业界多项基准测试中取得了当前最佳性能。该模型不仅精通复杂多语言文档解析,还在文本检测与识别、开放域信息抽取、视频字幕提取及图片翻译等实际应用场景中表现卓越。00
GLM-ASR-Nano-2512GLM-ASR-Nano-2512 是一款稳健的开源语音识别模型,参数规模为 15 亿。该模型专为应对真实场景的复杂性而设计,在保持紧凑体量的同时,多项基准测试表现优于 OpenAI Whisper V3。Python00
GLM-TTSGLM-TTS 是一款基于大语言模型的高质量文本转语音(TTS)合成系统,支持零样本语音克隆和流式推理。该系统采用两阶段架构,结合了用于语音 token 生成的大语言模型(LLM)和用于波形合成的流匹配(Flow Matching)模型。 通过引入多奖励强化学习框架,GLM-TTS 显著提升了合成语音的表现力,相比传统 TTS 系统实现了更自然的情感控制。Python00
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00