修改Linux防火墙规则?firewalld/ufw/iptables全指南

修改前的关键准备

  1. 备份现有规则
    sudo iptables-save > ~/iptables_backup.txt  # iptables备份
    sudo cp /etc/ufw/user.rules ~/ufw_backup.rules  # ufw备份
  2. 查看当前规则
    sudo firewall-cmd --list-all          # firewalld
    sudo ufw status verbose               # ufw
    sudo iptables -L -n -v                # iptables
  3. 权限要求
    所有操作需 root 权限,命令前加 sudo

主流工具操作指南

使用 firewalld(推荐用于 CentOS/RHEL/Fedora)

  • 开放端口
    sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent  # 永久开放TCP 8080
    sudo firewall-cmd --reload  # 重载生效
  • 允许IP访问
    sudo firewall-cmd --zone=public --add-source=192.168.1.100 --permanent
    sudo firewall-cmd --reload
  • 删除规则
    sudo firewall-cmd --zone=public --remove-port=8080/tcp --permanent
    sudo firewall-cmd --reload

使用 ufw(推荐用于 Ubuntu/Debian)

  • 启用防火墙
    sudo ufw enable  # 首次使用需启用
  • 开放SSH端口(避免锁死自己)
    sudo ufw allow 22/tcp
  • 允许特定服务
    sudo ufw allow http  # 等价于端口80
    sudo ufw allow 443/tcp
  • 拒绝IP访问
    sudo ufw deny from 203.0.113.50  # 屏蔽IP
  • 删除规则
    sudo ufw status numbered  # 查看规则编号
    sudo ufw delete 2         # 删除编号2的规则

使用 iptables(通用但需手动保存)

  • 开放端口
    sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT  # 允许MySQL端口
  • 允许IP段
    sudo iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT  # 允许整个子网
  • 删除规则
    sudo iptables -L INPUT --line-numbers  # 查看规则行号
    sudo iptables -D INPUT 3               # 删除INPUT链的第3条规则
  • 保存规则(必须操作)
    sudo apt install iptables-persistent   # Debian/Ubuntu
    sudo netfilter-persistent save
    # 或
    sudo service iptables save             # CentOS 6

常见场景示例

  1. 部署Web服务器
    sudo ufw allow 80/tcp && sudo ufw allow 443/tcp  # ufw
    sudo firewall-cmd --add-service={http,https} --permanent  # firewalld
  2. 允许Ping检测
    sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
  3. 端口转发(将80转到8080)
    sudo firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080 --permanent

安全注意事项

  1. 避免锁死自己
    • 修改规则前确保已放行当前SSH连接端口(默认22)。
    • 使用nohup执行可能断连的操作:
      nohup sudo ufw enable &  # 后台启用防火墙
  2. 最小权限原则
    • 仅开放必要端口,如非生产环境关闭3306、6379等数据库端口。
    • 使用--permanent(firewalld)或保存规则(iptables)防止重启失效。
  3. 日志监控
    sudo ufw logging on  # 启用日志(路径:/var/log/ufw.log)
    sudo journalctl -u firewalld.service  # 查看firewalld日志

故障排查

  • 规则未生效?
    检查顺序:

    1. 是否重载了配置(firewall-cmd --reloadufw reload)?
    2. 是否保存了规则(iptables需手动保存)?
    3. 是否有冲突规则(如先拒绝所有再允许个别)?
  • 恢复备份
    sudo iptables-restore < ~/iptables_backup.txt  # iptables还原
    sudo ufw reload < ~/ufw_backup.rules           # ufw还原

引用说明

  • 官方文档:
    firewalld.org |
    Ubuntu UFW Guide |
    Netfilter Iptables
  • 安全标准参考:
    NIST SP 800-123《Linux服务器安全指南》
  • 测试环境:
    CentOS 9 / Ubuntu 22.04 LTS / iptables v1.8.8

修改防火墙规则时,始终遵循“先测试后生产”原则,复杂网络环境建议结合tcpdump验证流量,并定期审计规则。

原创文章,发布者:酷番叔,转转请注明出处:https://cloud.kd.cn/ask/9971.html

(0)
酷番叔酷番叔
上一篇 2025年8月8日 08:29
下一篇 2025年8月8日 08:45

相关推荐

  • 你的电脑偷偷运行哪些程序?

    在Linux系统中,准确识别某个进程是否属于当前用户是系统管理和安全排查的基础技能,以下是四种权威可靠的方法,结合命令行工具和系统原理进行验证:通过进程列表工具直接过滤(推荐)# 动态查看(按q退出)top -u $USERhtop -u $USER # 需安装htop# 精确匹配进程名pgrep -u $US……

    2025年7月24日
    10000
  • Linux系统安装Nikto工具的具体操作步骤是什么?

    nikto是一款开源的Web服务器扫描工具,主要用于检测Web服务器的漏洞、不安全配置和默认文件,它支持HTTP和HTTPS协议,能够扫描超过6700个潜在的危险文件/程序、检查过时的服务器版本以及多种已知的安全漏洞,在Linux系统中安装nikto可以通过源码编译或包管理器两种方式,其中源码编译适用于大多数L……

    2025年9月8日
    8300
  • Linux如何快速启动CSVN(CollabNet Subversion Edge)?

    CSVN(CollabNet Subversion Edge)是一款集成了Subversion版本控制、Apache HTTP服务器和Web管理界面的企业级解决方案,以下是在Linux系统中启动CSVN的完整步骤,适用于CentOS、Ubuntu等主流发行版,启动前的准备工作环境要求已安装Java环境(推荐JD……

    2025年6月28日
    11800
  • 为什么普通用户无法查看IP?权限不足的解决之道

    临时方案:使用sudo提权(推荐)原理:通过sudo临时获取root权限执行命令,无需修改系统文件,最安全,步骤:在命令前添加sudo: sudo ip addr show # 查看IPsudo ifconfig # 旧版工具(需安装net-tools)输入当前用户密码(需该用户已获得sudo权限),✅ 优点……

    2025年8月9日
    9000
  • 如何快速确认系统并进行基础操作?

    在开始使用前,请务必确认您的系统版本,主流 Linux 发行版(如 Red Hat Enterprise Linux / CentOS)的 1 版本发布于 2015 年,目前已结束生命周期(EOL),不再获得安全更新和技术支持,强烈建议用户升级至受支持的版本(如 RHEL/CentOS 8+ 或 Ubuntu……

    2025年7月4日
    9800

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们

400-880-8834

在线咨询: QQ交谈

邮件:HI@E.KD.CN

关注微信