systemctl start firewalld # 启动防火墙systemctl enable firewalld # 设置开机自启firewall-cmd --state # 查看状态(running为正常)
开放端口(以 80/443 为例):
firewall-cmd --zone=public --add-port=80/tcp --permanentfirewall-cmd --zone=public --add-port=443/tcp --permanentfirewall-cmd --reload # 生效配置
查看开放端口:
firewall-cmd --zone=public --list-ports
关闭端口:
firewall-cmd --zone=public --remove-port=80/tcp --permanent
允许特定服务(如 SSH):
firewall-cmd --zone=public --add-service=ssh --permanent
查看服务规则:
firewall-cmd --zone=public --list-services
查看活动区域:
firewall-cmd --get-active-zones
设置默认区域:
firewall-cmd --set-default-zone=public
限制并发连接数:
firewall-cmd --zone=public --add-rich-rule='rule service name="http" limit value="1000/sec" accept' --permanent
禁止特定 IP 段访问:
firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" reject' --permanent
关闭不必要的端口:
firewall-cmd --zone=public --remove-service=dhcpv6-client --permanent
允许 UDP 协议(游戏 / 视频业务):
firewall-cmd --zone=public --add-port=10000-20000/udp --permanent
# 修改配置文件vi /etc/firewalld/firewalld.confLogDenied=all # 将此项设置为allsystemctl restart firewalld
实时查看拒绝日志:
tail -f /var/log/firewalld
过滤特定攻击类型:
grep "DROP" /var/log/firewalld | awk '{print $7}' | sort | uniq -c | sort -nr
安装与配置:
yum install fail2ban -yvi /etc/fail2ban/jail.local
添加以下规则:
[ssh-iptables]enabled = trueport = sshfilter = sshdlogpath = /var/log/securemaxretry = 3bantime = 3600findtime = 600
启动服务:
systemctl start fail2ban
systemctl enable fail2ban
启用 SYN Cookies:
echo "1" > /proc/sys/net/ipv4/tcp_syncookiesvi /etc/sysctl.conf
net.ipv4.tcp_syncookies = 1sysctl -p
禁止 root 直接 SSH 登录:
vi /etc/ssh/sshd_config
PermitRootLogin no
systemctl restart sshd
限制 SSH 登录频率:
vi /etc/hosts.deny
sshd: ALL: denyvi /etc/hosts.allow
sshd: 192.168.1.0/24: allow
启用 BGP 多线防护:
联系 IDC 服务商配置 BGP 多线接入,提升防御带宽和路由冗余。
端口连通性测试:
telnet your_ip 80 # 检查HTTP端口nmap -p 80 your_ip # 详细端口状态
定期审计规则:
firewall-cmd --list-all # 检查开放端口与服务
系统更新:
通过以上配置,可充分发挥高防御服务器的硬件防护能力,同时通过软件防火墙规则实现精细化流量控制,结合日志分析和动态封禁机制,构建多层防护体系。建议定期进行安全扫描(如 Nessus)和渗透测试,持续优化防御策略。
(声明:本文来源于网络,仅供参考阅读,涉及侵权请联系我们删除、不代表任何立场以及观点。)