当前位置:首页 > 文章列表 > 文章 > linux > Linux防火墙配置:iptables与firewalld实战教程

Linux防火墙配置:iptables与firewalld实战教程

2025-07-16 17:48:50 0浏览 收藏

有志者,事竟成!如果你在学习文章,那么本文《Linux防火墙配置指南:iptables与firewalld应用》,就很适合你!文章讲解的知识点主要包括,若是你对本文感兴趣,或者是想搞懂其中某个知识点,就请你继续往下看吧~

Linux防火墙配置工具Iptables与Firewalld各有适用场景。1.Iptables直接操作内核模块,适用于需要精细控制的用户;2.Firewalld提供区域管理和服务定义,适合快速配置。3.选择取决于对网络协议的熟悉程度和配置需求,前者适合有经验的管理员,后者适合新手。4.排查问题时可检查状态、查看规则、抓包分析、跟踪路由或临时禁用防火墙。

Linux防火墙配置指南_Linuxiptables规则与firewalld应用

Linux防火墙的配置,核心在于控制网络流量的进出,保障系统安全。Iptables和Firewalld是两种常见的防火墙管理工具,选择哪个取决于你的具体需求和偏好。Iptables更加底层,灵活性高,但配置相对复杂;Firewalld则更易于使用,提供了更高级的特性,例如区域管理。

Linux防火墙配置指南_Linuxiptables规则与firewalld应用

Iptables和Firewalld都是Linux系统中用于配置防火墙规则的工具,但它们的工作方式和抽象程度有所不同。理解它们的区别,能帮助你更好地选择和使用它们。

Iptables规则配置详解

Iptables直接操作内核的netfilter模块,通过定义一系列规则来过滤网络数据包。每条规则都指定了匹配条件和相应的动作。

Linux防火墙配置指南_Linuxiptables规则与firewalld应用

首先,你需要了解Iptables的几个关键概念:

  • 表(Tables): Iptables使用不同的表来处理不同类型的网络流量。常用的表包括:
    • filter: 用于过滤数据包,这是最常用的表。
    • nat: 用于网络地址转换(NAT)。
    • mangle: 用于修改数据包的头部信息。
    • raw: 用于配置数据包的连接跟踪。
  • 链(Chains): 每个表都包含多个链,链是规则的集合。常用的链包括:
    • INPUT: 处理进入本机的数据包。
    • OUTPUT: 处理从本机发出的数据包。
    • FORWARD: 处理经过本机转发的数据包(仅在启用IP转发时有效)。
  • 规则(Rules): 规则指定了如何处理满足特定条件的数据包。规则由匹配条件和动作组成。

配置Iptables规则的步骤如下:

Linux防火墙配置指南_Linuxiptables规则与firewalld应用
  1. 查看当前规则: 使用iptables -L命令查看当前Iptables规则。加上-n参数可以以数字形式显示IP地址和端口,避免DNS查找。

    iptables -L -n
  2. 添加规则: 使用iptables -A命令添加规则。例如,允许SSH连接:

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT

    这条命令的含义是:在INPUT链中添加一条规则,允许TCP协议(-p tcp)的目标端口为22(--dport 22)的数据包通过(-j ACCEPT)。

  3. 删除规则: 删除规则需要先知道规则的编号。使用iptables -L --line-numbers命令显示规则及其编号。

    iptables -L --line-numbers

    然后,使用iptables -D命令删除规则。例如,删除编号为3的规则:

    iptables -D INPUT 3
  4. 设置默认策略: 默认策略指定了如何处理没有匹配任何规则的数据包。通常,默认策略设置为拒绝所有流量。

    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP

    注意:在设置默认策略为DROP之前,务必确保已经添加了允许必要流量的规则,否则可能会导致系统无法访问。

  5. 保存规则: Iptables规则在系统重启后会丢失。需要使用以下命令保存规则:

    • Debian/Ubuntu: iptables-save > /etc/iptables/rules.v4
    • CentOS/RHEL: service iptables save

Firewalld区域管理详解

Firewalld引入了区域(Zones)的概念,简化了防火墙配置。每个区域都代表一个信任级别,你可以将网络接口分配给不同的区域,并为每个区域配置不同的规则。

Firewalld的关键概念:

  • 区域(Zones): 区域代表不同的信任级别。常用的区域包括:
    • drop: 丢弃所有传入流量,不响应任何请求。
    • block: 拒绝所有传入流量,并返回ICMP错误信息。
    • public: 用于公共网络,只允许特定的传入连接。
    • external: 用于外部网络,启用NAT转发。
    • internal: 用于内部网络,信任度较高。
    • dmz: 用于隔离区,只允许特定的传入连接。
    • work: 用于工作网络,信任度较高。
    • home: 用于家庭网络,信任度最高。
    • trusted: 允许所有流量。
  • 服务(Services): Firewalld预定义了一些常用的服务,例如SSH、HTTP、HTTPS等。你可以直接使用这些服务,而无需手动配置端口。

配置Firewalld的步骤如下:

  1. 查看当前区域: 使用firewall-cmd --get-default-zone命令查看默认区域。使用firewall-cmd --get-active-zones命令查看当前激活的区域及其关联的网络接口。

    firewall-cmd --get-default-zone
    firewall-cmd --get-active-zones
  2. 添加服务: 使用firewall-cmd --add-service命令添加服务。例如,允许SSH连接:

    firewall-cmd --add-service=ssh --permanent

    这条命令的含义是:在当前区域中添加SSH服务,--permanent参数表示永久生效。

  3. 添加端口: 使用firewall-cmd --add-port命令添加端口。例如,允许8080端口的TCP流量:

    firewall-cmd --add-port=8080/tcp --permanent
  4. 移除服务或端口: 使用firewall-cmd --remove-servicefirewall-cmd --remove-port命令移除服务或端口。

    firewall-cmd --remove-service=ssh --permanent
    firewall-cmd --remove-port=8080/tcp --permanent
  5. 修改区域: 使用firewall-cmd --set-default-zone命令修改默认区域。

    firewall-cmd --set-default-zone=public
  6. 重新加载配置: 在修改配置后,需要使用firewall-cmd --reload命令重新加载配置。

    firewall-cmd --reload

Iptables与Firewalld的选择:哪个更适合你?

Iptables和Firewalld各有优缺点。Iptables更加底层,灵活性高,但配置相对复杂,需要手动编写规则。Firewalld则更易于使用,提供了更高级的特性,例如区域管理和服务定义。

  • 如果你需要精细的控制,对网络协议和数据包结构有深入的了解,并且喜欢手动配置每一条规则,那么Iptables可能更适合你。
  • 如果你希望快速配置防火墙,并且对网络协议的细节不太关心,那么Firewalld可能更适合你。

总的来说,Firewalld更适合新手,而Iptables更适合有经验的系统管理员。

如何排查防火墙配置问题?

防火墙配置错误可能会导致各种网络连接问题。以下是一些排查防火墙配置问题的技巧:

  1. 检查防火墙状态: 使用systemctl status firewalld命令检查Firewalld的状态。使用service iptables status命令检查Iptables的状态。

  2. 查看防火墙规则: 使用iptables -L -n命令查看Iptables规则。使用firewall-cmd --list-all命令查看Firewalld规则。

  3. 使用tcpdump抓包: 使用tcpdump命令抓包,分析网络流量。例如,抓取80端口的流量:

    tcpdump -i eth0 port 80
  4. 使用traceroute跟踪路由: 使用traceroute命令跟踪数据包的路由,查看数据包是否被防火墙阻止。

  5. 临时禁用防火墙: 临时禁用防火墙,测试网络连接是否正常。

    • Firewalld: systemctl stop firewalld
    • Iptables: service iptables stop

    注意:在禁用防火墙后,务必尽快重新启用,以保障系统安全。

今天关于《Linux防火墙配置:iptables与firewalld实战教程》的内容介绍就到此结束,如果有什么疑问或者建议,可以在golang学习网公众号下多多回复交流;文中若有不正之处,也希望回复留言以告知!

PHPCMS编辑器图片上传优化方法PHPCMS编辑器图片上传优化方法
上一篇
PHPCMS编辑器图片上传优化方法
Promise处理异步操作全解析
下一篇
Promise处理异步操作全解析
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    542次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    511次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    498次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    484次学习
查看更多
AI推荐
  • TextIn智能文字识别:高效文档处理,助力企业数字化转型
    TextIn智能文字识别平台
    TextIn智能文字识别平台,提供OCR、文档解析及NLP技术,实现文档采集、分类、信息抽取及智能审核全流程自动化。降低90%人工审核成本,提升企业效率。
    5次使用
  • SEO  简篇 AI 排版:3 秒生成精美文章,告别排版烦恼
    简篇AI排版
    SEO 简篇 AI 排版,一款强大的 AI 图文排版工具,3 秒生成专业文章。智能排版、AI 对话优化,支持工作汇报、家校通知等数百场景。会员畅享海量素材、专属客服,多格式导出,一键分享。
    5次使用
  • SEO  小墨鹰 AI 快排:公众号图文排版神器,30 秒搞定精美排版
    小墨鹰AI快排
    SEO 小墨鹰 AI 快排,新媒体运营必备!30 秒自动完成公众号图文排版,更有 AI 写作助手、图片去水印等功能。海量素材模板,一键秒刷,提升运营效率!
    6次使用
  • AI Fooler:免费在线AI音频处理,人声分离/伴奏提取神器
    Aifooler
    AI Fooler是一款免费在线AI音频处理工具,无需注册安装,即可快速实现人声分离、伴奏提取。适用于音乐编辑、视频制作、练唱素材等场景,提升音频创作效率。
    6次使用
  • 易我人声分离:AI智能音频处理,一键分离人声与背景音乐
    易我人声分离
    告别传统音频处理的繁琐!易我人声分离,基于深度学习的AI工具,轻松分离人声和背景音乐,支持在线使用,无需安装,简单三步,高效便捷。
    8次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码