CentOS7安全加固实战:使用firewalld配置高级网络访问控制
在Linux系统安全防护中,网络访问控制是基础且关键的一环。本文将通过实际案例演示如何使用firewalld实现CentOS7系统的高级网络访问控制。
场景描述
某企业运维团队需要对服务器进行安全加固,限制非授权IP访问SSH服务,并开放特定业务端口。现有环境为CentOS7系统,已安装firewalld服务。
配置步骤
- 查看当前配置状态
firewall-cmd --list-all
firewall-cmd --list-services
- 添加白名单IP访问SSH
# 创建自定义区域(避免影响默认区域)
firewall-cmd --new-zone=secure --permanent
firewall-cmd --zone=secure --add-service=ssh --permanent
firewall-cmd --zone=secure --add-source=192.168.1.0/24 --permanent
firewall-cmd --set-default-zone=secure
firewall-cmd --reload
- 配置特定端口访问控制
# 开放业务端口,限制访问源
firewall-cmd --zone=public --add-port=8080/tcp --permanent
firewall-cmd --zone=public --add-source=10.0.0.0/8 --permanent
firewall-cmd --reload
- 启用端口转发规则
# 配置端口转发(如将80转到8080)
firewall-cmd --zone=public --add-forward-port=port=80:proto=tcp:toport=8080 --permanent
firewall-cmd --reload
注意事项
- 配置前请确认当前SSH连接,避免配置错误导致无法远程访问
- 所有修改均需执行
firewall-cmd --reload使配置生效 - 建议在测试环境验证后再部署到生产环境
此方案通过firewalld实现了精细化的网络访问控制,有效提升了系统安全性。

讨论