CentOS Sniffer防火墻配置指南
在CentOS系統中,Sniffer(如Wireshark、tcpdump)用于捕獲網絡流量,其正常運行需允許對應流量通過防火墻,同時需通過防火墻規則限制非法訪問,保障系統安全。以下是具體配置步驟:
CentOS 7及以上版本默認使用firewalld作為防火墻管理工具(替代傳統iptables)。首先檢查防火墻狀態:
sudo systemctl status firewalld
若未安裝,可通過sudo yum install firewalld -y安裝;若未啟動,使用sudo systemctl start firewalld啟動并設置開機自啟:sudo systemctl enable firewalld。
Sniffer需監聽網絡接口的所有流量(包括入站、出站、轉發),因此需放行對應接口的流量。假設網絡接口為eth0(可通過ip addr命令查看),配置如下:
sudo firewall-cmd --permanent --zone=public --add-interface=eth0
sudo firewall-cmd --reload
此命令將eth0接口加入public區域(默認區域),允許所有流量通過。注意:生產環境不建議直接開放所有流量,需結合富規則限制訪問源。
若僅需特定IP(如運維服務器192.168.1.100)訪問Sniffer,可使用**富規則(Rich Rule)**精確控制:
sudo firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" accept'
sudo firewall-cmd --reload
此規則僅允許192.168.1.100的流量進入public區域,其他IP將被拒絕。
配置完成后,通過以下命令查看當前防火墻規則,確認是否生效:
sudo firewall-cmd --list-all
輸出應包含interfaces(包含eth0)或rich rules(包含指定IP的允許規則)。
sudo firewall-cmd --permanent --zone=public --add-log-prefix="Firewall: "),定期檢查異常流量;sudo setenforce 1),并通過SELinux策略限制Sniffer的訪問權限。eth0、ens33),避免誤操作;--permanent參數保存規則(重啟后生效),并通過--reload命令重新加載配置,無需重啟防火墻服務;sudo firewall-cmd --list-all檢查)。