CentOS7安全加固实战:使用firewalld配置高级网络访问控制

SilentRain +0/-0 0 0 正常 2025-12-24T07:01:19 网络安全

CentOS7安全加固实战:使用firewalld配置高级网络访问控制

在Linux系统安全防护中,网络访问控制是基础且关键的一环。本文将通过实际案例演示如何使用firewalld实现CentOS7系统的高级网络访问控制。

场景描述

某企业运维团队需要对服务器进行安全加固,限制非授权IP访问SSH服务,并开放特定业务端口。现有环境为CentOS7系统,已安装firewalld服务。

配置步骤

  1. 查看当前配置状态
firewall-cmd --list-all
firewall-cmd --list-services
  1. 添加白名单IP访问SSH
# 创建自定义区域(避免影响默认区域)
firewall-cmd --new-zone=secure --permanent
firewall-cmd --zone=secure --add-service=ssh --permanent
firewall-cmd --zone=secure --add-source=192.168.1.0/24 --permanent
firewall-cmd --set-default-zone=secure
firewall-cmd --reload
  1. 配置特定端口访问控制
# 开放业务端口,限制访问源
firewall-cmd --zone=public --add-port=8080/tcp --permanent
firewall-cmd --zone=public --add-source=10.0.0.0/8 --permanent
firewall-cmd --reload
  1. 启用端口转发规则
# 配置端口转发(如将80转到8080)
firewall-cmd --zone=public --add-forward-port=port=80:proto=tcp:toport=8080 --permanent
firewall-cmd --reload

注意事项

  • 配置前请确认当前SSH连接,避免配置错误导致无法远程访问
  • 所有修改均需执行firewall-cmd --reload使配置生效
  • 建议在测试环境验证后再部署到生产环境

此方案通过firewalld实现了精细化的网络访问控制,有效提升了系统安全性。

推广
广告位招租

讨论

0/2000
黑暗之影姬
黑暗之影姬 · 2026-01-08T10:24:58
firewalld确实比iptables好用很多,尤其是自定义区域这块,实战中记得先在测试环境跑通再上线,不然容易把自己锁在外头。
开发者故事集
开发者故事集 · 2026-01-08T10:24:58
端口转发配置很实用,特别是做反向代理或者服务迁移的时候。建议配合日志监控,方便排查访问异常问题。