商城首页欢迎来到中国正版软件门户

您的位置:首页 >centos防火墙如何兼容其他服务

centos防火墙如何兼容其他服务

  发布于2026-05-02 阅读(0)

扫一扫,手机访问

总体思路

在 CentOS 7 及更高版本的系统上,一套稳健的防火墙策略通常以 firewalld 为核心来编排。具体怎么做呢?核心是灵活运用其提供的几大功能模块:区域(zones)预定义服务端口/协议放行富规则(rich rules)以及 ipset。这套组合拳,能为 SSH、Web、数据库乃至文件共享等各种业务服务,提供一个既稳定又易于维护的访问控制方案。当然,安全从来不是单点作战,必要时将其与 fail2ban、SELinux 以及系统日志审计联动,就能初步构建一个从“检测”到“处置”再到“审计”的安全闭环。

与常见服务的集成示例

服务 典型端口/协议 推荐做法 关键命令示例
SSH 22/tcp 强烈建议限制来源 IP;非必要不长期开放,仅在维护时段临时放通特定管理网段。 firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="203.0.113.10" port port="22" protocol="tcp" accept' && firewall-cmd --reload
HTTP/HTTPS 80/tcp、443/tcp 直接使用预定义服务最为便捷。 firewall-cmd --permanent --zone=public --add-service=http --add-service=https && firewall-cmd --reload
数据库(MySQL/MariaDB) 3306/tcp 此类服务应严格限定在内网或管理网络访问。 firewall-cmd --permanent --zone=internal --add-port=3306/tcp && firewall-cmd --reload
DNS 53/tcp、53/udp 使用预定义服务。 firewall-cmd --permanent --zone=public --add-service=dns && firewall-cmd --reload
FTP(主动/被动) 21/tcp + 被动端口段 需同时放行控制端口和指定的被动模式端口范围。 firewall-cmd --permanent --zone=public --add-service=ftp && firewall-cmd --permanent --add-port=30000-31000/tcp && firewall-cmd --reload
邮件(SMTP/POP3/IMAP) 25/tcp、110/tcp、143/tcp 使用预定义服务。 firewall-cmd --permanent --zone=public --add-service=smtp --add-service=pop3 --add-service=imap && firewall-cmd --reload
NFS 2049/tcp + rpc-bind + mountd 需要同时放行 NFS 及其相关的 RPC 服务。 firewall-cmd --permanent --zone=public --add-service=nfs --add-service=rpc-bind --add-service=mountd && firewall-cmd --reload
Samba(Windows 文件共享) 137-139/tcp、445/tcp 使用预定义服务。 firewall-cmd --permanent --zone=public --add-service=samba && firewall-cmd --reload
DHCP 67/udp、68/udp 使用预定义服务。 firewall-cmd --permanent --zone=public --add-service=dhcp && firewall-cmd --reload
自定义服务(8080/tcp) 8080/tcp 可直接放行端口,或创建自定义服务文件以便复用。 firewall-cmd --permanent --zone=public --add-port=8080/tcp && firewall-cmd --reload
说明:系统预定义的服务与端口映射文件位于 /usr/lib/firewalld/services/。你也可以在 /etc/firewalld/services/ 目录下创建自定义服务文件,实现复杂规则的封装与复用。

与自动化及周边安全工具联动

  • 与 fail2ban 联动:利用 ipset 来承载封禁动作,效率更高,能有效避免因大量封禁IP导致防火墙规则膨胀。配置示例(在 /etc/fail2ban/jail.d/jail.local 中):于 [DEFAULT] 段设置 banaction=firewallcmd-ipset;并启用 [sshd] 段,设置 enabled=true port=22。启动后,若需解封特定 IP,可使用命令 fail2ban-client set sshd unbanip 1.2.3.4

  • 与 SELinux 协同工作:保持 SELinux 处于 Enforcing 模式。当需要为服务新增非标准端口时,务必使用 semanage port 命令为端口绑定正确的安全上下文(例如:semanage port -a -t http_port_t -p tcp 8080),以免流量被 SELinux 拒绝。联合排查问题时,应同时查看 /var/log/audit/audit.log 和防火墙日志。

  • 日志与审计:启用防火墙拒绝日志记录是一个好习惯,命令为 firewall-cmd --permanent --set-log-denied=all && firewall-cmd --reload。运维中可实时观察日志:journalctl -u firewalld -f。对于企业环境,建议将这些日志接入 rsyslog、ELK 或 Splunk 等平台,进行集中分析和告警。

运维与变更安全建议

  • 理解“运行时”与“持久化”策略:带 --permanent 参数的修改必须执行 firewall-cmd --reload 才会生效。变更前,记得备份现有规则;变更后,务必在测试环境验证。整个过程,需始终遵循“最小暴露面”这一核心原则。

  • 善用原生能力,降低复杂度:优先使用 firewalld 自带的区域、富规则、ipset 等功能来实现放行和封禁逻辑。这能最大程度减少直接操作底层 iptables/nftables 链表的复杂度与潜在风险。对于关键业务端口和服务,设置合理的访问白名单与连接阈值,是避免误封、保障业务连续性的关键。

本文转载于:https://www.yisu.com/ask/7432840.html 如有侵犯,请联系zhengruancom@outlook.com删除。
免责声明:正软商城发布此文仅为传递信息,不代表正软商城认同其观点或证实其描述。

热门关注