0

0

CentOS防火墙怎么配置_CentOS防火墙规则设置教程

雪夜

雪夜

发布时间:2025-09-23 09:47:01

|

860人浏览过

|

来源于php中文网

原创

答案:CentOS防火墙配置核心在于理解firewalld的区域(zones)概念,通过firewall-cmd工具管理运行时和永久规则,合理分配网络接口到不同信任级别的区域,并结合服务、端口、富规则、端口转发、伪装等高级功能实现精细化安全策略。

centos防火墙怎么配置_centos防火墙规则设置教程

CentOS系统下的防火墙配置,核心在于理解并正确使用

firewalld
这个动态防火墙管理工具。它并非简单地开放或关闭几个端口,而是一套基于区域(zones)和服务的策略管理体系。要高效地设置防火墙规则,关键在于明确你的网络环境,然后将服务、端口或更复杂的规则映射到对应的信任区域,并确保这些配置在系统重启后依然生效。在我看来,掌握
firewalld
的区域概念是其配置的基础,也是避免未来踩坑的关键。

解决方案

配置CentOS防火墙规则,我们主要通过

firewall-cmd
命令行工具与
firewalld
服务交互。下面是一些我认为最常用且关键的操作步骤:

  1. 检查

    firewalld
    服务状态: 在开始任何配置之前,确认
    firewalld
    服务正在运行是第一步。

    systemctl status firewalld

    如果服务没有运行,你需要启动它并设置开机自启:

    systemctl start firewalld
    systemctl enable firewalld
  2. 查看当前活动的区域和规则: 这是我个人习惯在修改前必做的一步,了解当前防火墙的“全貌”。

    firewall-cmd --get-active-zones # 查看当前活动的网络接口及其所属区域
    firewall-cmd --list-all-zones # 列出所有区域的详细规则,包括服务、端口、富规则等
    firewall-cmd --zone=public --list-all # 或者针对特定区域查看
  3. 开放特定端口: 这是最常见的需求。例如,开放TCP协议的80端口(HTTP服务)。

    firewall-cmd --zone=public --add-port=80/tcp --permanent
    firewall-cmd --reload

    --permanent
    参数表示永久生效,下次系统重启后规则依然存在。
    --reload
    是重新加载
    firewalld
    配置,使永久规则立即生效。如果只是临时测试,可以不加
    --permanent
    ,但规则会在
    firewalld
    重启或系统重启后失效。

  4. 开放特定服务

    firewalld
    预定义了许多常用服务(如http, https, ssh等)。使用服务名称比端口号更具可读性。

    firewall-cmd --zone=public --add-service=http --permanent
    firewall-cmd --reload

    你可以通过

    firewall-cmd --get-services
    查看所有支持的服务列表。

  5. 移除端口或服务: 如果不再需要某个端口或服务,可以使用

    --remove-port
    --remove-service

    firewall-cmd --zone=public --remove-port=80/tcp --permanent
    firewall-cmd --zone=public --remove-service=http --permanent
    firewall-cmd --reload
  6. 使用富规则(Rich Rules)进行更精细的控制: 当简单的端口或服务规则不够用时,富规则提供了更强大的表达能力,比如根据源IP、目标IP、协议、端口等进行更复杂的匹配和动作。 例如,允许特定IP地址访问SSH服务:

    firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port port="22" protocol="tcp" accept' --permanent
    firewall-cmd --reload

    或者拒绝某个IP访问所有服务:

    firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.50" reject' --permanent
    firewall-cmd --reload
  7. 修改默认区域: 默认情况下,未指定区域的网络接口会使用

    public
    区域。你可以根据需要更改默认区域。

    firewall-cmd --set-default-zone=home

这些步骤基本涵盖了日常防火墙配置的大部分场景。记住,每次对

--permanent
规则进行修改后,都需要
--reload
才能让配置生效。

如何在CentOS 7/8中查看和管理防火墙的当前状态与规则?

在我看来,了解当前防火墙的“健康状况”和规则配置是任何系统管理员的必备技能。这不仅仅是为了排查网络连接问题,更是为了确保系统安全策略的正确实施。CentOS 7/8(以及后续版本)主要依赖

firewalld
服务,所以我们的管理和查看都围绕
firewall-cmd
工具展开。

首先,最直接的查看方式是检查

firewalld
服务的运行状态。一个不运行的防火墙,规则再好也形同虚设。

systemctl status firewalld

如果看到

Active: active (running)
,那就说明防火墙服务正常工作。

接下来,要查看当前生效的防火墙规则,我通常会从整体入手,再细化到特定区域。

firewall-cmd --list-all-zones
是一个非常强大的命令,它会列出
firewalld
中所有预定义和用户自定义区域的详细配置,包括每个区域开放的服务、端口、协议、富规则(rich rules)以及接口绑定情况。这个输出量可能会比较大,但它能让你对整个防火墙策略有一个全面的认识。

如果只想查看当前活动的区域(即有网络接口绑定的区域)的规则,可以使用:

firewall-cmd --get-active-zones # 查看哪些区域是活动的
firewall-cmd --zone=public --list-all # 假设public是活动区域,查看其所有规则

这里有个小细节,

firewall-cmd
的规则分为运行时(runtime)和永久(permanent)两种。运行时规则是当前立即生效的,但不会在
firewalld
服务重启或系统重启后保留。永久规则则相反,它们存储在配置文件中,会在重启后加载,但需要
firewall-cmd --reload
才能使之立即生效。所以,在排查问题时,我会先
--list-all
看当前生效的,再结合
--permanent --list-all
看持久化的,对比两者差异能很快定位问题。

管理方面,除了前面提到的

--add-port
--add-service
--add-rich-rule
等添加和删除规则的命令,你还可以:

  • 更改接口所属区域:如果你的服务器有多个网卡,或者你希望某个网卡应用不同的安全策略,可以将它分配到不同的区域。例如,将
    eth0
    接口从默认区域移到
    home
    区域:
    firewall-cmd --zone=home --change-interface=eth0 --permanent
    firewall-cmd --reload
  • 设置默认区域:当你没有明确指定区域时,系统会使用默认区域。
    firewall-cmd --set-default-zone=internal

    这在我配置内网服务器时比较常用,因为内网环境通常比公网更受信任。

    Whimsical
    Whimsical

    Whimsical推出的AI思维导图工具

    下载

通过这些命令的组合使用,你就可以对CentOS防火墙的当前状态了如指掌,并进行精细化管理。我个人觉得,多用

--list-all
来验证自己的配置,是个很好的习惯。

理解firewalld的区域(Zones)概念及其在安全策略中的作用

说实话,

firewalld
的区域(Zones)概念,在我看来,是其设计中最具智慧和灵活性的地方。它不像传统
iptables
那样直接面对复杂的链和规则,而是提供了一种更高级、更语义化的方式来管理网络连接的信任级别。如果你能透彻理解Zones,那么
firewalld
的配置将变得异常清晰和高效。

简单来说,一个“区域”就是一组预设的、针对特定网络环境的安全规则集合。

firewalld
预定义了多个区域,每个区域都代表了一种不同的信任级别或使用场景。例如:

  • drop: 最不信任的区域。任何传入的网络包都会被直接丢弃,不返回任何错误信息。
  • block: 比
    drop
    稍好一点,会拒绝所有传入的网络包,并返回一个错误信息(例如ICMP host-prohibited)。
  • public: 公共区域。适用于你不信任网络上其他计算机的场景,例如咖啡馆的Wi-Fi或互联网。默认只允许SSH和DHCP客户端。
  • external: 外部区域。主要用于路由器的外部网络接口,启用了网络地址转换(NAT)伪装。
  • internal: 内部区域。适用于内部网络,信任网络上其他计算机,例如公司内部网络。
  • home: 家庭区域。与
    internal
    类似,但通常信任度更高,适用于家庭网络。
  • work: 工作区域。与
    home
    类似,适用于工作环境。
  • trusted: 最信任的区域。允许所有网络连接。我个人很少直接把接口放到这个区域,除非是测试环境。

这些区域的引入,使得我们可以根据网络接口所处的实际环境,快速应用一套合适的安全策略。比如,一台服务器,面向公网的网卡(如

eth0
)可以分配到
public
区域,只开放HTTP/HTTPS和SSH。而面向内网的网卡(如
eth1
)则可以分配到
internal
区域,开放更多的内部服务端口,因为内网环境通常被认为是相对安全的。

Zones在安全策略中的作用:

  1. 简化管理复杂性:想象一下,如果没有Zones,你可能需要为每个网络接口手动添加大量的
    iptables
    规则。有了Zones,你只需要将接口分配到合适的区域,该区域预设的规则就会自动生效,大大减少了配置的工作量和出错的可能性。
  2. 提高策略的可读性:当看到一个接口属于
    public
    区域时,你立即就能明白它面临着高风险,应该采取严格的限制。这比直接查看一堆IP和端口规则要直观得多。
  3. 动态适应网络变化
    firewalld
    是动态的,这意味着你可以在不中断现有连接的情况下修改防火墙规则。当你的笔记本电脑从家庭网络切换到咖啡馆Wi-Fi时,如果配置得当,可以自动切换到不同的区域,应用不同的安全策略。
  4. 增强安全性:通过将不同信任级别的网络流量隔离到不同的区域,可以有效地实现“最小权限原则”。只有那些被明确允许的流量才能通过,从而降低了潜在的安全风险。

我个人的经验是,在规划服务器网络架构时,首先就应该考虑每个网络接口会面临什么样的网络环境,然后选择最合适的

firewalld
区域。而不是先考虑要开放哪些端口,那样容易陷入细节而忽略整体安全策略。比如,我有一台Web服务器,它既有公网IP也有内网IP,我就会把公网接口放到
public
区,内网接口放到
internal
区,这样既能对外提供服务,又能保证内部通信的相对安全。这种分区的思想,是
firewalld
带给我们的最大价值。

除了开放端口,firewalld还能实现哪些高级的防火墙规则配置?

很多人提到防火墙,第一反应就是“开放端口”。但

firewalld
的能力远不止于此。它提供了一系列高级功能,能够应对更复杂、更精细的网络安全需求。在我看来,这些高级配置才是真正体现
firewalld
强大之处的地方。

  1. 富规则(Rich Rules):精细到极致的控制 如果说开放端口是粗放式管理,那么富规则就是手术刀级别的精细操作。它允许你基于更复杂的条件(如源/目的IP地址、协议、端口范围、ICMP类型等)来定义允许、拒绝或丢弃流量的规则。

    • 限制特定IP访问特定服务:比如,只允许你的办公室IP访问服务器的SSH端口。
      firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="203.0.113.45" port port="22" protocol="tcp" accept' --permanent
      firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" port port="22" protocol="tcp" reject' --permanent # 拒绝其他所有IP访问22端口
      firewall-cmd --reload

      这里我用了两条规则,第一条允许特定IP,第二条是拒绝所有其他IP。顺序很重要,

      firewalld
      会按顺序匹配。

    • 基于时间段的访问控制:虽然不常用,但富规则甚至可以定义在特定时间段内生效的规则。
    • 日志记录:你可以让
      firewalld
      记录匹配到某个富规则的流量,这对于安全审计和问题排查非常有帮助。
      firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" log prefix="BLOCKED-INTERNAL " level="info" reject' --permanent
      firewall-cmd --reload
  2. 端口转发(Port Forwarding/NAT) 这是我个人在部署内部服务时经常会用到的功能。如果你有一个内部服务(比如运行在8080端口的Web应用)不想直接暴露在公网,但又希望通过公网的80端口访问,就可以使用端口转发。

    firewall-cmd --zone=public --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.10 --permanent
    firewall-cmd --reload

    这条命令的意思是,所有进入

    public
    区域80端口的TCP流量,都转发到内网IP
    192.168.1.10
    的8080端口。注意,如果目标地址是本机,
    toaddr
    可以省略。

  3. 网络地址伪装(Masquerading) 当你的CentOS服务器作为网关,让内部网络中的多台设备共享一个公网IP访问互联网时,就需要开启网络地址伪装。它会将内部网络的私有IP地址伪装成服务器的公网IP地址。

    firewall-cmd --zone=external --add-masquerade --permanent
    firewall-cmd --reload

    通常,外部接口会放在

    external
    区域,并开启伪装。

  4. 直接规则(Direct Rules):当firewalld抽象不够用时

    firewalld
    在底层仍然是操作
    iptables
    nftables
    。如果某些非常特殊的场景,
    firewalld
    的抽象层无法满足你的需求(这种情况比较少见),你可以使用
    --direct
    选项直接插入
    iptables
    命令。但这需要你对
    iptables
    有深入的了解,并且我个人建议,除非万不得已,尽量使用
    firewalld
    的抽象层,因为它更安全、更易管理。

    firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT --permanent
    firewall-cmd --reload

    这条命令直接在

    iptables
    INPUT
    链中添加了一条规则。

  5. ICMP过滤 你可以控制允许或拒绝哪些ICMP消息类型。例如,为了避免被扫描,可以禁止外部Ping请求:

    firewall-cmd --zone=public --remove-service=icmp --permanent # 或者移除icmp协议
    firewall-cmd --add-icmp-block=echo-request --permanent
    firewall-cmd --reload

    或者更精细地使用富规则来拒绝特定源的ICMP请求。

这些高级配置,让

firewalld
不仅仅是一个简单的端口开关,而是一个强大的网络安全策略执行引擎。在我看来,掌握这些,才能真正发挥
firewalld
在企业级和生产环境中的价值。当然,每进行一项高级配置,我都建议先在测试环境中验证,并确保对网络流量的影响有清晰的认识,避免不必要的麻烦。

相关专题

更多
硬盘接口类型介绍
硬盘接口类型介绍

硬盘接口类型有IDE、SATA、SCSI、Fibre Channel、USB、eSATA、mSATA、PCIe等等。详细介绍:1、IDE接口是一种并行接口,主要用于连接硬盘和光驱等设备,它主要有两种类型:ATA和ATAPI,IDE接口已经逐渐被SATA接口;2、SATA接口是一种串行接口,相较于IDE接口,它具有更高的传输速度、更低的功耗和更小的体积;3、SCSI接口等等。

1018

2023.10.19

PHP接口编写教程
PHP接口编写教程

本专题整合了PHP接口编写教程,阅读专题下面的文章了解更多详细内容。

62

2025.10.17

php8.4实现接口限流的教程
php8.4实现接口限流的教程

PHP8.4本身不内置限流功能,需借助Redis(令牌桶)或Swoole(漏桶)实现;文件锁因I/O瓶颈、无跨机共享、秒级精度等缺陷不适用高并发场景。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

400

2025.12.29

堆和栈的区别
堆和栈的区别

堆和栈的区别:1、内存分配方式不同;2、大小不同;3、数据访问方式不同;4、数据的生命周期。本专题为大家提供堆和栈的区别的相关的文章、下载、课程内容,供大家免费下载体验。

388

2023.07.18

堆和栈区别
堆和栈区别

堆(Heap)和栈(Stack)是计算机中两种常见的内存分配机制。它们在内存管理的方式、分配方式以及使用场景上有很大的区别。本文将详细介绍堆和栈的特点、区别以及各自的使用场景。php中文网给大家带来了相关的教程以及文章欢迎大家前来学习阅读。

571

2023.08.10

点击input框没有光标怎么办
点击input框没有光标怎么办

点击input框没有光标的解决办法:1、确认输入框焦点;2、清除浏览器缓存;3、更新浏览器;4、使用JavaScript;5、检查硬件设备;6、检查输入框属性;7、调试JavaScript代码;8、检查页面其他元素;9、考虑浏览器兼容性。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

180

2023.11.24

http500解决方法
http500解决方法

http500解决方法有检查服务器日志、检查代码错误、检查服务器配置、检查文件和目录权限、检查资源不足、更新软件版本、重启服务器或寻求专业帮助等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

336

2023.11.09

http请求415错误怎么解决
http请求415错误怎么解决

解决方法:1、检查请求头中的Content-Type;2、检查请求体中的数据格式;3、使用适当的编码格式;4、使用适当的请求方法;5、检查服务器端的支持情况。更多http请求415错误怎么解决的相关内容,可以阅读下面的文章。

406

2023.11.14

Java 桌面应用开发(JavaFX 实战)
Java 桌面应用开发(JavaFX 实战)

本专题系统讲解 Java 在桌面应用开发领域的实战应用,重点围绕 JavaFX 框架,涵盖界面布局、控件使用、事件处理、FXML、样式美化(CSS)、多线程与UI响应优化,以及桌面应用的打包与发布。通过完整示例项目,帮助学习者掌握 使用 Java 构建现代化、跨平台桌面应用程序的核心能力。

36

2026.01.14

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
SciPy 教程
SciPy 教程

共10课时 | 1.1万人学习

R 教程
R 教程

共45课时 | 5万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号