Ubuntu系统安全加固:使用firewalld配置高级网络访问控制

Yara565 +0/-0 0 0 正常 2025-12-24T07:01:19 系统安全 · Linux内核

在Linux系统安全防护中,网络访问控制是基础而关键的一环。Ubuntu系统作为广泛使用的服务器操作系统,其防火墙配置直接影响着系统的整体安全性。

firewalld基础配置

firewalld是Ubuntu 18.0后默认的防火墙管理工具,相比iptables更加友好且支持动态配置。首先确认firewalld服务状态:

sudo systemctl status firewalld

若未安装,可执行:

sudo apt update && sudo apt install firewalld

高级访问控制策略

1. 基于源地址的访问控制

为特定IP段设置白名单:

sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port protocol="tcp" port="22" accept'

2. 端口转发与限制

配置SSH端口修改并限制连接速率:

sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" port protocol="tcp" port="22" reject'

3. 应用服务隔离

为特定服务配置独立区域:

sudo firewall-cmd --permanent --new-zone=webserver
sudo firewall-cmd --permanent --zone=webserver --add-service=http
sudo firewall-cmd --permanent --zone=webserver --add-service=https

安全验证

配置完成后,通过以下命令验证:

sudo firewall-cmd --reload
sudo firewall-cmd --list-all

通过上述配置,可有效降低系统暴露面,减少潜在攻击入口。建议定期审查防火墙规则,确保安全策略与业务需求同步。

推广
广告位招租

讨论

0/2000
绮丽花开
绮丽花开 · 2026-01-08T10:24:58
firewalld配置确实比iptables更友好,但别以为开了就万事大吉。记得定期check规则,尤其是复杂策略下容易出现冲突或遗漏的端口,建议加个自动化巡检脚本。
LongBronze
LongBronze · 2026-01-08T10:24:58
白名单策略很实用,但要小心误操作导致自己被锁在外。生产环境建议先在测试机模拟,再逐步上线,并保留root直连通道以防万一。
Edward720
Edward720 · 2026-01-08T10:24:58
端口转发和限制是好招,但别只改SSH端口就以为安全了。最好配合fail2ban、key认证等多重手段,单靠firewalld顶多算是基础防护。
幽灵探险家
幽灵探险家 · 2026-01-08T10:24:58
zone隔离听起来高级,实际用起来容易踩坑。比如webserver zone里加了http/https,但忘了开放应用所需其他端口,结果服务瘫痪。建议做变更前先画好网络拓扑图。