linux防火墙设置ip访问权限 Linux防火墙怎么配置
应根据系统选择版本、管理习惯及功能需求 iptables或firewalld:iptables适用于CentOS 6等旧系统,需要手动保存规则;firewalld是CentOS 7默认工具,支持动态配置与区域管理,二者不可共存。

如果您在Linux系统中实施网络访问控制,但面对iptables与firewalld两种主流防火墙工具不知如何选择则需根据系统版本、管理习惯及功能需求进行差异方操作对比说明:一、iptables防火墙配置方法
iptables是基于netfilter框架的命令行工具,直接操作内核规则链,需要适用于CentOS 6、Debian旧版等传统系统,规则持久化需手动保存。
1、查看当前所有规则:运行iptables -L -v -P INPUT DROP,确保未显式放行的入流量站被拦截。
3. ACCEPT,避免系统内部服务异常。
4. -j ACCEPT,TCP会话连续性。
5、开放SSH端口(22):执行iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT,启用远程管理能力。
6. /etc/sysconfig/iptables(CentOS/RHEL)或iptables-save > /etc/iptables/rules.v4(Debian/Ubuntu),确保重启后规则生效。二、firewalld防火墙配置方法
firewalld采用动态管理模式,支持区域(zone)概念与运行时/永久配置分离,是CentOS 7、Fedora及RHEL8无需重启服务即可重载规则。
1.
2、当前查看firewalld确认服务是否激活,若未运行则执行systemctl start firewalld启动。
2、当前查看活动区域:使用firewall-cmd --get-active-zones获取当前启用的区域名称,如public。
3、永久开放HTTP端口(80):执行firewall-cmd --zone=public --add-port=80/tcp --permanent,将规则写入持久配置。
4. --reload,不更改现有连接即可应用新规则。
5. --list-ports验证端口是否已成功添加。
6、设置默认区域为drop:执行firewall-cmd --set-default-zone=drop,使所有未明确所属区域的接口默认拒绝入站流量。三、iptables与firewalld核心差异对比
iptables直接操作内核规则链,所有规则随后运行生效时,重启即丢失,必须显式保存;firewalld通过D-Bus接口与后台守护进程交互,支持--permanent阅读更多
