结论:OpenCloudOS 8.6默认使用firewalld作为防火墙管理工具,支持灵活配置规则以保障系统安全,但需注意服务启停、区域划分及端口管理等核心操作。
1. 防火墙基础信息
- 默认工具:OpenCloudOS 8.6基于RHEL生态,采用
firewalld
(动态防火墙守护进程),替代传统的iptables。 - 优势:支持运行时动态修改规则,无需重启服务,通过
zone
(区域)概念简化网络安全管理。
2. 关键操作指南
服务管理
- 启动/停止防火墙:
sudo systemctl start firewalld # 启动 sudo systemctl stop firewalld # 停止 sudo systemctl enable firewalld # 开机自启
- 状态检查:
sudo firewall-cmd --state # 查看运行状态 sudo firewall-cmd --list-all # 列出当前区域规则
区域(Zone)配置
- 常用区域:
public
(默认):适用于不可信公共网络,仅放行明确允许的流量。trusted
:允许所有传入连接,用于内网环境。
- 修改默认区域:
sudo firewall-cmd --set-default-zone=trusted
端口与服务管理
- 放行HTTP服务(临时生效):
sudo firewall-cmd --add-service=http
- 永久放行SSH端口(需重载生效):
sudo firewall-cmd --add-port=22/tcp --permanent sudo firewall-cmd --reload
- 移除规则:
将--add
替换为--remove
即可。
3. 高级配置建议
- 富规则(Rich Rules):
复杂场景(如IP白名单)可使用富规则:sudo firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.1.100" accept'
- 应急处理:
若误配置导致无法访问,可通过--panic-on
紧急模式阻断所有流量:sudo firewall-cmd --panic-on
4. 常见问题与注意事项
- 规则持久化:
未加--permanent
的规则重启后失效,务必确认关键规则已永久保存。 - 与iptables共存:
若需使用iptables,需禁用firewalld(sudo systemctl mask firewalld
),但可能导致兼容性问题。 - 日志监控:
通过journalctl -u firewalld
查看防火墙日志,定位拦截事件。
5. 总结
OpenCloudOS 8.6的防火墙配置核心在于理解firewalld
的区域机制与动态规则管理。对于生产环境,建议:
- 明确划分区域,根据网络信任级别分配接口;
- 最小化放行原则,仅开放必要服务端口;
- 定期审计规则,避免冗余配置累积。