您的位置:首页 >centos防火墙如何兼容其他服务
发布于2026-05-02 阅读(0)
扫一扫,手机访问
在 CentOS 7 及更高版本的系统上,一套稳健的防火墙策略通常以 firewalld 为核心来编排。具体怎么做呢?核心是灵活运用其提供的几大功能模块:区域(zones)、预定义服务、端口/协议放行、富规则(rich rules)以及 ipset。这套组合拳,能为 SSH、Web、数据库乃至文件共享等各种业务服务,提供一个既稳定又易于维护的访问控制方案。当然,安全从来不是单点作战,必要时将其与 fail2ban、SELinux 以及系统日志审计联动,就能初步构建一个从“检测”到“处置”再到“审计”的安全闭环。
| 服务 | 典型端口/协议 | 推荐做法 | 关键命令示例 |
|---|---|---|---|
| SSH | 22/tcp | 强烈建议限制来源 IP;非必要不长期开放,仅在维护时段临时放通特定管理网段。 | firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="203.0.113.10" port port="22" protocol="tcp" accept' && firewall-cmd --reload |
| HTTP/HTTPS | 80/tcp、443/tcp | 直接使用预定义服务最为便捷。 | firewall-cmd --permanent --zone=public --add-service=http --add-service=https && firewall-cmd --reload |
| 数据库(MySQL/MariaDB) | 3306/tcp | 此类服务应严格限定在内网或管理网络访问。 | firewall-cmd --permanent --zone=internal --add-port=3306/tcp && firewall-cmd --reload |
| DNS | 53/tcp、53/udp | 使用预定义服务。 | firewall-cmd --permanent --zone=public --add-service=dns && firewall-cmd --reload |
| FTP(主动/被动) | 21/tcp + 被动端口段 | 需同时放行控制端口和指定的被动模式端口范围。 | firewall-cmd --permanent --zone=public --add-service=ftp && firewall-cmd --permanent --add-port=30000-31000/tcp && firewall-cmd --reload |
| 邮件(SMTP/POP3/IMAP) | 25/tcp、110/tcp、143/tcp | 使用预定义服务。 | firewall-cmd --permanent --zone=public --add-service=smtp --add-service=pop3 --add-service=imap && firewall-cmd --reload |
| NFS | 2049/tcp + rpc-bind + mountd | 需要同时放行 NFS 及其相关的 RPC 服务。 | firewall-cmd --permanent --zone=public --add-service=nfs --add-service=rpc-bind --add-service=mountd && firewall-cmd --reload |
| Samba(Windows 文件共享) | 137-139/tcp、445/tcp | 使用预定义服务。 | firewall-cmd --permanent --zone=public --add-service=samba && firewall-cmd --reload |
| DHCP | 67/udp、68/udp | 使用预定义服务。 | firewall-cmd --permanent --zone=public --add-service=dhcp && firewall-cmd --reload |
| 自定义服务(8080/tcp) | 8080/tcp | 可直接放行端口,或创建自定义服务文件以便复用。 | firewall-cmd --permanent --zone=public --add-port=8080/tcp && firewall-cmd --reload |
说明:系统预定义的服务与端口映射文件位于 /usr/lib/firewalld/services/。你也可以在 /etc/firewalld/services/ 目录下创建自定义服务文件,实现复杂规则的封装与复用。 |
|||
与 fail2ban 联动:利用 ipset 来承载封禁动作,效率更高,能有效避免因大量封禁IP导致防火墙规则膨胀。配置示例(在 /etc/fail2ban/jail.d/jail.local 中):于 [DEFAULT] 段设置 banaction=firewallcmd-ipset;并启用 [sshd] 段,设置 enabled=true port=22。启动后,若需解封特定 IP,可使用命令 fail2ban-client set sshd unbanip 1.2.3.4。
与 SELinux 协同工作:保持 SELinux 处于 Enforcing 模式。当需要为服务新增非标准端口时,务必使用 semanage port 命令为端口绑定正确的安全上下文(例如:semanage port -a -t http_port_t -p tcp 8080),以免流量被 SELinux 拒绝。联合排查问题时,应同时查看 /var/log/audit/audit.log 和防火墙日志。
日志与审计:启用防火墙拒绝日志记录是一个好习惯,命令为 firewall-cmd --permanent --set-log-denied=all && firewall-cmd --reload。运维中可实时观察日志:journalctl -u firewalld -f。对于企业环境,建议将这些日志接入 rsyslog、ELK 或 Splunk 等平台,进行集中分析和告警。
理解“运行时”与“持久化”策略:带 --permanent 参数的修改必须执行 firewall-cmd --reload 才会生效。变更前,记得备份现有规则;变更后,务必在测试环境验证。整个过程,需始终遵循“最小暴露面”这一核心原则。
善用原生能力,降低复杂度:优先使用 firewalld 自带的区域、富规则、ipset 等功能来实现放行和封禁逻辑。这能最大程度减少直接操作底层 iptables/nftables 链表的复杂度与潜在风险。对于关键业务端口和服务,设置合理的访问白名单与连接阈值,是避免误封、保障业务连续性的关键。
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
正版软件
正版软件
正版软件
正版软件
正版软件
1
2
3
7
9