Linux防火墙对比:iptables与firewalld详解
文章小白一枚,正在不断学习积累知识,现将学习到的知识记录一下,也是将我的所得分享给大家!而今天这篇文章《Linux防火墙配置详解:iptables与firewalld对比》带大家来了解一下##content_title##,希望对大家的知识积累有所帮助,从而弥补自己的不足,助力实战开发!
Linux防火墙配置主要通过iptables和firewalld实现,前者更底层,后者更易用。1. iptables直接操作内核规则,使用-A添加规则,-D删除规则,-P设置默认策略,需手动保存规则至配置文件;2. firewalld采用区域管理方式,使用--add-port、--add-source等命令添加规则,--permanent设为永久生效,并通过--reload加载配置;3. 性能上iptables略优,但firewalld更便于动态管理;4. 策略选择应基于服务器用途开放必要端口并限制访问来源;5. 配置错误可通过检查状态、规则顺序、抓包分析等方式排查。
Linux防火墙配置,说白了就是设置哪些流量能进,哪些流量不能进。这事儿在Linux上主要靠 iptables
和 firewalld
这两个家伙。简单来说,iptables
更底层,直接操作内核的 netfilter
模块,而 firewalld
则是 iptables
的一个前端,用起来更方便点。

解决方案
配置Linux防火墙,你可以选择直接使用 iptables
命令,也可以选择用 firewalld
这种更高级的工具。两种方法各有优缺点,看你的需求和习惯。

1. 使用 iptables:
iptables
命令比较底层,功能强大,但是配置起来也比较复杂。它的核心是规则,规则定义了如何处理进出服务器的数据包。

查看当前规则:
iptables -L
(列出所有规则)iptables -L -n
(显示IP地址和端口号,而不是尝试解析它们)添加规则:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
(允许所有来源的TCP流量访问80端口)iptables -A INPUT -s 192.168.1.100 -j ACCEPT
(允许来自IP地址 192.168.1.100 的所有流量)iptables -A INPUT -j DROP
(丢弃所有其他入站流量,放在最后一条规则)解释一下:
-A
表示添加到哪个链,INPUT
链处理入站流量,-p
指定协议,--dport
指定目标端口,-s
指定源地址,-j
指定动作,ACCEPT
允许流量通过,DROP
丢弃流量。删除规则:
iptables -D INPUT -p tcp --dport 80 -j ACCEPT
(删除刚才添加的规则)或者,你可以先用
iptables -L --line-numbers
列出规则的编号,然后用iptables -D INPUT <编号>
删除。保存规则:
iptables-save > /etc/iptables/rules.v4
(保存 IPv4 规则)ip6tables-save > /etc/iptables/rules.v6
(保存 IPv6 规则)不同Linux发行版保存规则的方式可能不一样,比如CentOS用
service iptables save
,Ubuntu用iptables-save
命令。加载规则:
iptables-restore < /etc/iptables/rules.v4
(加载 IPv4 规则)ip6tables-restore < /etc/iptables/rules.v6
(加载 IPv6 规则)
2. 使用 firewalld:
firewalld
是一个动态防火墙管理器,它使用“区域” (zones) 的概念来管理规则。 它比直接使用 iptables
更易于配置和管理。
启动、停止和查看状态:
systemctl start firewalld
(启动)systemctl stop firewalld
(停止)systemctl status firewalld
(查看状态)查看默认区域:
firewall-cmd --get-default-zone
查看当前区域的规则:
firewall-cmd --list-all --zone=public
(查看 public 区域的规则)添加规则:
firewall-cmd --zone=public --add-port=80/tcp --permanent
(允许 public 区域的TCP流量访问80端口,--permanent
表示永久生效)firewall-cmd --zone=public --add-service=http --permanent
(允许 public 区域的 HTTP 服务)firewall-cmd --zone=public --add-source=192.168.1.0/24 --permanent
(允许来自 192.168.1.0/24 网段的所有流量)删除规则:
firewall-cmd --zone=public --remove-port=80/tcp --permanent
(删除刚才添加的端口规则)重新加载防火墙:
firewall-cmd --reload
(重新加载防火墙,使永久规则生效)列出所有可用服务:
firewall-cmd --get-services
firewalld
使用 XML 文件来存储配置,这些文件通常位于 /etc/firewalld/
目录下。
代码示例 (iptables):
#!/bin/bash # 清空所有规则 iptables -F iptables -X iptables -Z # 设置默认策略 iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # 允许 loopback 接口 iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # 允许已建立的连接和相关连接 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # 允许 SSH 连接 (22 端口) iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 允许 HTTP 和 HTTPS 连接 (80 和 443 端口) iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT # 保存规则 iptables-save > /etc/iptables/rules.v4
代码示例 (firewalld):
#!/bin/bash # 设置默认区域为 public firewall-cmd --set-default-zone=public # 允许 SSH 服务 firewall-cmd --zone=public --add-service=ssh --permanent # 允许 HTTP 和 HTTPS 服务 firewall-cmd --zone=public --add-service=http --permanent firewall-cmd --zone=public --add-service=https --permanent # 允许特定端口 (例如 8080) firewall-cmd --zone=public --add-port=8080/tcp --permanent # 允许来自特定 IP 地址的流量 firewall-cmd --zone=public --add-source=192.168.1.100 --permanent # 重新加载防火墙 firewall-cmd --reload
iptables和firewalld性能差异?
iptables
直接操作 netfilter
钩子,理论上性能会稍微好一点,因为少了一层抽象。但是,对于大多数应用场景来说,firewalld
的性能损失可以忽略不计。firewalld
的优势在于它的动态性和易用性,可以更方便地管理复杂的防火墙规则。如果你的服务器对性能要求非常苛刻,并且你对 iptables
非常熟悉,那么可以选择直接使用 iptables
。否则,firewalld
是一个更好的选择。
如何选择合适的防火墙策略?
选择防火墙策略,首先要明确服务器的用途。如果是 Web 服务器,就要开放 80 和 443 端口。如果是数据库服务器,就要开放数据库的端口。总的原则是:只开放必要的端口,关闭所有不必要的端口。 另外,还要考虑安全性。 可以使用白名单策略,只允许特定的 IP 地址访问服务器。 还可以使用端口转发,将外部端口映射到内部端口,隐藏服务器的真实端口。
防火墙配置错误的常见问题及排查方法?
防火墙配置错误会导致各种问题,比如无法访问 Web 页面,无法连接数据库等等。排查方法一般是:
- 查看防火墙状态: 确认防火墙是否正在运行。
- 查看防火墙规则: 确认规则是否正确配置。
- 使用
tcpdump
或wireshark
抓包: 查看数据包是否被防火墙拦截。 - 临时关闭防火墙: 如果关闭防火墙后问题解决,那么问题肯定出在防火墙配置上。
另外,还要注意规则的顺序。iptables
按照规则的顺序进行匹配,如果前面的规则已经匹配,后面的规则就不会生效。firewalld
也有类似的问题,要注意区域的优先级。
今天带大家了解了的相关知识,希望对你有所帮助;关于文章的技术知识我们会一点点深入介绍,欢迎大家关注golang学习网公众号,一起学习编程~

- 上一篇
- Java虚拟线程性能测试及优化技巧

- 下一篇
- 讯飞星火政务写作能力解析
-
- 文章 · linux | 2小时前 |
- Linux下MySQL安全配置方法
- 122浏览 收藏
-
- 文章 · linux | 2小时前 |
- Linux启动加速技巧分享
- 100浏览 收藏
-
- 文章 · linux | 2小时前 |
- LinuxPAM配置与身份认证详解
- 238浏览 收藏
-
- 文章 · linux | 3小时前 |
- Linux服务器物理安全防护指南
- 311浏览 收藏
-
- 文章 · linux | 3小时前 |
- Linux安全审计与合规检查技巧
- 372浏览 收藏
-
- 文章 · linux | 3小时前 |
- Linux查看日志方法与日志路径详解
- 312浏览 收藏
-
- 文章 · linux | 4小时前 |
- Linuxsystemd单元文件使用技巧
- 164浏览 收藏
-
- 文章 · linux | 5小时前 |
- Linux性能监控工具:sar、iotop、perf使用详解
- 451浏览 收藏
-
- 文章 · linux | 5小时前 |
- Linux内核参数永久设置方法
- 258浏览 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 511次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 498次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 484次学习
-
- UP简历
- UP简历,一款免费在线AI简历生成工具,助您快速生成专业个性化简历,提升求职竞争力。3分钟快速生成,AI智能优化,多样化排版,免费导出PDF。
- 6次使用
-
- 字觅网
- 字觅网,专注正版字体授权,为创作者、设计师和企业提供多样化字体选择,满足您的创作、设计和排版需求,保障版权合法性。
- 6次使用
-
- Style3D AI
- Style3D AI,浙江凌迪数字科技打造,赋能服装箱包行业设计创作、商品营销、智能生产。AI创意设计助力设计师图案设计、服装设计、灵感挖掘、自动生成版片;AI智能商拍助力电商运营生成主图模特图、营销短视频。
- 8次使用
-
- Fast3D模型生成器
- Fast3D模型生成器,AI驱动的3D建模神器,无需注册,图像/文本快速生成高质量模型,8秒完成,适用于游戏开发、教学、创作等。免费无限次生成,支持.obj导出。
- 7次使用
-
- 扣子-Space(扣子空间)
- 深入了解字节跳动推出的通用型AI Agent平台——扣子空间(Coze Space)。探索其双模式协作、强大的任务自动化、丰富的插件集成及豆包1.5模型技术支撑,覆盖办公、学习、生活等多元应用场景,提升您的AI协作效率。
- 29次使用
-
- 命令行工具:应对Linux服务器安全挑战的利器
- 2023-10-04 501浏览
-
- 如何使用Docker进行容器的水平伸缩和负载均衡
- 2023-11-07 501浏览
-
- linux .profile的作用是什么
- 2024-04-07 501浏览
-
- 如何解决s权限位引发postfix及crontab异常
- 2024-11-21 501浏览
-
- 如何通过脚本自动化Linux上的K8S安装
- 2025-02-17 501浏览