在当今的网络环境中,RockyLinux网络访问控制是保障服务器安全的重要一环。无论是个人开发者还是企业运维人员,掌握基本的防火墙配置技能都至关重要。本文将手把手教你如何在RockyLinux系统中使用firewalld工具进行网络访问控制,即使是Linux小白也能轻松上手。
firewalld 是 RockyLinux 默认的动态防火墙管理工具,它提供了一个更灵活、更人性化的接口来管理 iptables 规则。与传统的静态防火墙不同,firewalld 支持运行时配置更改而无需重启服务,非常适合生产环境使用。
首先,我们需要确认 firewalld 是否已安装并正在运行:
# 检查 firewalld 状态sudo systemctl status firewalld# 如果未运行,启动并设置开机自启sudo systemctl start firewalldsudo systemctl enable firewalld 在配置之前,你需要了解几个关键术语:
运行以下命令查看当前活动的区域和规则:
# 查看默认区域firewall-cmd --get-default-zone# 查看所有活动区域firewall-cmd --get-active-zones# 查看 public 区域的详细配置(假设默认区域是 public)firewall-cmd --zone=public --list-all 假设你希望允许外部访问 Web 服务(端口 80)和 SSH(端口 22),可以这样操作:
# 永久开放 SSH 和 HTTP 服务(--permanent 表示永久生效)sudo firewall-cmd --permanent --add-service=sshsudo firewall-cmd --permanent --add-service=http# 重新加载配置使更改生效sudo firewall-cmd --reload# 验证是否添加成功firewall-cmd --zone=public --list-services 如果你运行的是自定义应用(比如一个监听 8080 端口的 Web 服务),可以按如下方式开放端口:
# 永久开放 TCP 8080 端口sudo firewall-cmd --permanent --add-port=8080/tcp# 重新加载sudo firewall-cmd --reload# 验证端口是否开放firewall-cmd --zone=public --list-ports 你可以通过 rich rules 实现更精细的控制,例如只允许某个 IP 访问 SSH:
# 只允许 192.168.1.100 访问 SSHsudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.100" service name="ssh" accept'# 拒绝其他所有 IP 访问 SSH(先移除全局 ssh 服务)sudo firewall-cmd --permanent --remove-service=ssh# 重载配置sudo firewall-cmd --reload 通过以上步骤,你已经掌握了在 RockyLinux 中使用 firewalld 进行基本的RockyLinux防火墙设置。合理的网络安全策略不仅能防止未授权访问,还能有效抵御常见网络攻击。建议定期审查防火墙规则,确保只开放必要的端口和服务。
记住:最小权限原则是安全配置的核心——只开放必须的端口,拒绝一切不必要的连接。
现在你已经具备了配置 RockyLinux网络访问控制 的基础能力!快去实践吧,让你的服务器更安全。
本文由主机测评网于2025-12-27发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://vpshk.cn/20251213054.html