CentOS7安全加固:使用firewalld配置网络访问控制策略

BigQuinn +0/-0 0 0 正常 2025-12-24T07:01:19 网络访问控制

CentOS7安全加固:使用firewalld配置网络访问控制策略

在Linux系统安全防护中,网络访问控制是基础且关键的一环。本文将详细介绍如何在CentOS7环境中通过firewalld配置有效的网络访问控制策略。

firewalld基础配置

首先确认firewalld服务状态:

systemctl status firewalld

启动并设置开机自启:

systemctl start firewalld
systemctl enable firewalld

核心安全策略配置

  1. 默认区域配置:将默认区域设为drop,拒绝所有未明确允许的连接
firewall-cmd --set-default-zone=drop
  1. SSH访问控制:仅允许特定网段访问SSH服务
firewall-cmd --permanent --add-service=ssh
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port protocol="tcp" port="22" accept'
  1. Web服务访问控制:限制HTTP/HTTPS访问范围
firewall-cmd --permanent --add-service=http
firewall-cmd --permanent --add-service=https
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="10.0.0.0/8" port protocol="tcp" port="80" accept'

策略验证与应用

执行以下命令使配置生效:

firewall-cmd --reload
firewall-cmd --list-all

通过iptables -L可查看底层规则,确保策略已正确应用。建议定期审查防火墙规则,避免过度放权或误封重要服务。

注意事项

  • 在生产环境中配置前,务必做好备份和测试
  • 确保本地访问权限,避免因配置错误导致无法连接服务器
  • 定期更新firewalld规则以应对新的安全威胁
推广
广告位招租

讨论

0/2000
WetGerald
WetGerald · 2026-01-08T10:24:58
firewalld确实是个好工具,但配置前一定要先测试,不然可能把自己锁在门外。建议先在测试环境跑通规则再上生产。
Edward19
Edward19 · 2026-01-08T10:24:58
默认zone设drop很猛,但记得把SSH的白名单加好,否则连服务器都进不去了,我之前就踩过这个坑。
魔法少女1
魔法少女1 · 2026-01-08T10:24:58
富规则写法挺灵活,不过太复杂容易出错,建议用脚本管理规则,或者定期导出配置备份以防万一。