Skip to navigation Skip to main content

Utilities

  • Subscriptions
  • Downloads
  • Containers
  • Support Cases
Red Hat Customer Portal
  • Subscriptions
  • Downloads
  • Containers
  • Support Cases
  • Products & Services

    Products

    Support

    • Production Support
    • Development Support
    • Product Life Cycles

    Services

    • Consulting
    • Technical Account Management
    • Training & Certifications

    Documentation

    • Red Hat Enterprise Linux
    • Red Hat JBoss Enterprise Application Platform
    • Red Hat OpenStack Platform
    • Red Hat OpenShift Container Platform
    All Documentation

    Ecosystem Catalog

    • Red Hat Partner Ecosystem
    • Partner Resources
  • Tools

    Tools

    • Troubleshoot a product issue
    • Packages
    • Errata

    Customer Portal Labs

    • Configuration
    • Deployment
    • Security
    • Troubleshoot
    All labs

    Red Hat Insights

    Increase visibility into IT operations to detect and resolve technical issues before they impact your business.

    Learn More
    Go to Insights
  • Security

    Red Hat Product Security Center

    Engage with our Red Hat Product Security team, access security updates, and ensure your environments are not exposed to any known security vulnerabilities.

    Product Security Center

    Security Updates

    • Security Advisories
    • Red Hat CVE Database
    • Security Labs

    Keep your systems secure with Red Hat's specialized responses to security vulnerabilities.

    View Responses

    Resources

    • Security Blog
    • Security Measurement
    • Severity Ratings
    • Backporting Policies
    • Product Signing (GPG) Keys
  • Community

    Customer Portal Community

    • Discussions
    • Private Groups
    Community Activity

    Customer Events

    • Red Hat Convergence
    • Red Hat Summit

    Stories

    • Red Hat Subscription Value
    • You Asked. We Acted.
    • Open Source Communities
Or troubleshoot an issue.

Select Your Language

  • English
  • 한국어
  • 日本語
  • 中文 (中国)

Infrastructure and Management

  • Red Hat Enterprise Linux
  • Red Hat Virtualization
  • Red Hat Identity Management
  • Red Hat Directory Server
  • Red Hat Certificate System
  • Red Hat Satellite
  • Red Hat Subscription Management
  • Red Hat Update Infrastructure
  • Red Hat Insights
  • Red Hat Ansible Automation Platform

Cloud Computing

  • Red Hat OpenShift
  • Red Hat CloudForms
  • Red Hat OpenStack Platform
  • Red Hat OpenShift Container Platform
  • Red Hat OpenShift Data Science
  • Red Hat OpenShift Online
  • Red Hat OpenShift Dedicated
  • Red Hat Advanced Cluster Security for Kubernetes
  • Red Hat Advanced Cluster Management for Kubernetes
  • Red Hat Quay
  • OpenShift Dev Spaces
  • Red Hat OpenShift Service on AWS

Storage

  • Red Hat Gluster Storage
  • Red Hat Hyperconverged Infrastructure
  • Red Hat Ceph Storage
  • Red Hat OpenShift Data Foundation

Runtimes

  • Red Hat Runtimes
  • Red Hat JBoss Enterprise Application Platform
  • Red Hat Data Grid
  • Red Hat JBoss Web Server
  • Red Hat Single Sign On
  • Red Hat support for Spring Boot
  • Red Hat build of Node.js
  • Red Hat build of Thorntail
  • Red Hat build of Eclipse Vert.x
  • Red Hat build of OpenJDK
  • Red Hat build of Quarkus

Integration and Automation

  • Red Hat Integration
  • Red Hat Fuse
  • Red Hat AMQ
  • Red Hat 3scale API Management
  • Red Hat JBoss Data Virtualization
  • Red Hat Process Automation
  • Red Hat Process Automation Manager
  • Red Hat Decision Manager
All Products
  1. 安全网络
  2. 使开源包含更多
  3. 对红帽文档提供反馈
  4. 1. 使用 OpenSSH 的两个系统间使用安全通讯
    1. 1.1. SSH 和 OpenSSH
    2. 1.2. 配置并启动 OpenSSH 服务器
    3. 1.3. 为基于密钥的身份验证设置 OpenSSH 服务器
    4. 1.4. 生成 SSH 密钥对
    5. 1.5. 使用保存在智能卡中的 SSH 密钥
    6. 1.6. 使 OpenSSH 更安全
    7. 1.7. 使用 SSH 跳过主机连接到远程服务器
    8. 1.8. 通过 ssh-agent ,使用 SSH 密钥连接到远程机器
    9. 1.9. 其他资源
  5. 2. 配置与 ssh 系统角色的安全通信
    1. 2.1. ssh 服务器系统角色变量
    2. 2.2. 使用 sshd 系统角色配置 OpenSSH 服务器
    3. 2.3. SSH 系统角色变量
    4. 2.4. 使用 ssh 系统角色配置 OpenSSH 客户端
    5. 2.5. 将 sshd 系统角色用于非排除配置
  6. 3. 计划并使用 TLS
    1. 3.1. SSL 和 TLS 协议
    2. 3.2. RHEL 8 中 TLS 的安全注意事项
      1. 3.2.1. 协议
      2. 3.2.2. 密码套件
      3. 3.2.3. 公钥长度
    3. 3.3. 在应用程序中强化 TLS 配置
      1. 3.3.1. 将 Apache HTTP 服务器配置为使用 TLS
      2. 3.3.2. 将 Nginx HTTP 和代理服务器配置为使用 TLS
      3. 3.3.3. 将 Dovecot 邮件服务器配置为使用 TLS
  7. 4. 使用 IPsec 配置 VPN
    1. 4.1. libreswan 作为 IPsec VPN 的实现
    2. 4.2. Libreswan 中的身份验证方法
    3. 4.3. 安装 Libreswan
    4. 4.4. 创建主机到主机的 VPN
    5. 4.5. 配置站点到站点的 VPN
    6. 4.6. 配置远程访问 VPN
    7. 4.7. 配置网格 VPN
    8. 4.8. 部署 FIPS 兼容 IPsec VPN
    9. 4.9. 使用密码保护 IPsec NSS 数据库
    10. 4.10. 配置 IPsec VPN 以使用 TCP
    11. 4.11. 配置自动检测和使用 ESP 硬件卸载来加速 IPsec 连接
    12. 4.12. 在绑定中配置 ESP 硬件卸载以加快 IPsec 连接
    13. 4.13. 配置选择不使用系统范围的加密策略的 IPsec 连接
    14. 4.14. IPsec VPN 配置故障排除
    15. 4.15. 其他资源
  8. 5. 使用 vpn RHEL 系统角色使用 IPsec 配置 VPN 连接
    1. 5.1. 使用 vpn 系统角色使用 IPsec 创建主机到主机的 VPN
    2. 5.2. 使用 vpn 系统角色创建与 IPsec 的 opportunistic mesh VPN 连接
    3. 5.3. 其他资源
  9. 6. 使用 MACsec 加密同一物理网络中的第 2 层流量
    1. 6.1. 使用 nmcli 配置 MACsec 连接
    2. 6.2. 其他资源
  10. 7. 使用和配置 firewalld
    1. 7.1. firewalld入门
      1. 7.1.1. 使用 firewalld、nftables 或者 iptables 时
      2. 7.1.2. Zones
      3. 7.1.3. 预定义的服务
      4. 7.1.4. 启动 firewalld
      5. 7.1.5. 停止 firewalld
      6. 7.1.6. 验证永久 firewalld 配置
    2. 7.2. 查看 firewalld的当前状态和设置
      1. 7.2.1. 查看 firewalld 的当前状态
      2. 7.2.2. 使用 GUI 查看允许的服务
      3. 7.2.3. 使用 CLI 查看 firewalld 设置
    3. 7.3. 使用 firewalld 控制网络流量
      1. 7.3.1. 使用 CLI 禁用紧急事件的所有流量
      2. 7.3.2. 使用 CLI 控制预定义服务的流量
      3. 7.3.3. 通过 GUI,使用预定义服务控制流量
      4. 7.3.4. 添加新服务
      5. 7.3.5. 使用 GUI 打开端口
      6. 7.3.6. 使用 GUI 控制协议的流量
      7. 7.3.7. 使用 GUI 打开源端口
    4. 7.4. 使用 CLI 控制端口
      1. 7.4.1. 打开端口
      2. 7.4.2. 关闭端口
    5. 7.5. 使用 firewalld 区
      1. 7.5.1. 列出区域
      2. 7.5.2. 更改特定区的 firewalld 设置
      3. 7.5.3. 更改默认区
      4. 7.5.4. 将网络接口分配给区
      5. 7.5.5. 使用 nmcli 为连接分配区域
      6. 7.5.6. 在 ifcfg 文件中手动将区分配给网络连接
      7. 7.5.7. 创建一个新区
      8. 7.5.8. 区配置文件
      9. 7.5.9. 使用区目标设定传入流量的默认行为
    6. 7.6. 根据源使用区管理传入流量
      1. 7.6.1. 添加源
      2. 7.6.2. 删除源
      3. 7.6.3. 添加源端口
      4. 7.6.4. 删除源端口
      5. 7.6.5. 使用区和源来允许一个服务只适用于一个特定的域
    7. 7.7. 在区域间过滤转发的流量
      1. 7.7.1. 策略对象和区域之间的关系
      2. 7.7.2. 使用优先级对策略进行排序
      3. 7.7.3. 使用策略对象来过滤本地托管容器与主机物理连接的网络之间的流量
      4. 7.7.4. 设置策略对象的默认目标
    8. 7.8. 使用 firewalld 配置 NAT
      1. 7.8.1. NAT 类型
      2. 7.8.2. 配置 IP 地址伪装
    9. 7.9. 使用 DNAT 将 HTTPS 流量转发到不同主机
    10. 7.10. 管理 ICMP 请求
      1. 7.10.1. 列出和阻塞 ICMP 请求
      2. 7.10.2. 使用 GUI 配置 ICMP 过滤器
    11. 7.11. 使用 firewalld 设置和控制 IP 集
      1. 7.11.1. 使用 CLI 配置 IP 设置选项
    12. 7.12. 丰富规则的优先级
      1. 7.12.1. priority 参数如何将规则组织为不同的链
      2. 7.12.2. 设置丰富的规则的优先级
    13. 7.13. 配置防火墙锁定
      1. 7.13.1. 使用 CLI 配置锁定
      2. 7.13.2. 使用 CLI 配置锁定允许列表选项
      3. 7.13.3. 使用配置文件配置锁定的 allowlist 选项
    14. 7.14. 启用 firewalld 区域中不同接口或源之间的流量转发
      1. 7.14.1. 区内转发与默认目标设置为 ACCEPT 的区域之间的区别
      2. 7.14.2. 使用区内转发来在以太网和 Wi-Fi 网络间转发流量
    15. 7.15. 使用系统角色配置 firewalld
      1. 7.15.1. firewall RHEL 系统角色简介
      2. 7.15.2. 使用防火墙 RHEL 系统角色重置 firewalld 设置
      3. 7.15.3. 将传入的流量从一个本地端口转发到不同的本地端口
      4. 7.15.4. 使用系统角色配置端口
      5. 7.15.5. 使用 firewalld RHEL 系统角色配置 DMZ firewalld 区域
    16. 7.16. 其他资源
  11. 8. nftables 入门
    1. 8.1. 从 iptables 迁移到 nftables
      1. 8.1.1. 使用 firewalld、nftables 或者 iptables 时
      2. 8.1.2. 将 iptables 和 ip6tables 规则集转换为 nftables
      3. 8.1.3. 将单个 iptables 和 ip6tables 规则转换为 nftables
      4. 8.1.4. 常见的 iptables 和 nftables 命令的比较
      5. 8.1.5. 其他资源
    2. 8.2. 编写和执行 nftables 脚本
      1. 8.2.1. 支持的 nftables 脚本格式
      2. 8.2.2. 运行 nftables 脚本
      3. 8.2.3. 使用 nftables 脚本中的注释
      4. 8.2.4. 使用 nftables 脚本中的变量
      5. 8.2.5. 在 nftables 脚本中包含文件
      6. 8.2.6. 系统引导时自动载入 nftables 规则
    3. 8.3. 创建和管理 nftables 表、链和规则
      1. 8.3.1. nftables 表的基础知识
      2. 8.3.2. nftables 链的基础知识
      3. 8.3.3. nftables 规则的基础知识
      4. 8.3.4. 使用 nft 命令管理表、链和规则
    4. 8.4. 使用 nftables 配置 NAT
      1. 8.4.1. NAT 类型
      2. 8.4.2. 使用 nftables 配置伪装
      3. 8.4.3. 使用 nftables 配置源 NAT
      4. 8.4.4. 使用 nftables 配置目标 NAT
      5. 8.4.5. 使用 nftables 配置重定向
    5. 8.5. 使用 nftables 命令中的集合
      1. 8.5.1. 在 nftables 中使用匿名集合
      2. 8.5.2. 在 nftables 中使用命名集
      3. 8.5.3. 其他资源
    6. 8.6. 在 nftables 命令中使用 verdict 映射
      1. 8.6.1. 在 nftables 中使用匿名映射
      2. 8.6.2. 在 nftables 中使用命名映射
      3. 8.6.3. 其他资源
    7. 8.7. 示例:使用 nftables 脚本保护 LAN 和 DMZ
      1. 8.7.1. 网络状况
      2. 8.7.2. 防火墙脚本的安全要求
      3. 8.7.3. 配置丢弃的数据包记录到文件中
      4. 8.7.4. 编写并激活 nftables 脚本
    8. 8.8. 使用 nftables 配置端口转发
      1. 8.8.1. 将传入的数据包转发到不同的本地端口
      2. 8.8.2. 将特定本地端口上传入的数据包转发到不同主机
    9. 8.9. 使用 nftables 来限制连接数量
      1. 8.9.1. 使用 nftables 限制连接数量
      2. 8.9.2. 在一分钟内尝试超过十个进入的 TCP 连接的 IP 地址
    10. 8.10. 调试 nftables 规则
      1. 8.10.1. 创建带有计数器的规则
      2. 8.10.2. 在现有规则中添加计数器
      3. 8.10.3. 监控与现有规则匹配的数据包
    11. 8.11. 备份和恢复 nftables 规则集
      1. 8.11.1. 将 nftables 规则集备份到文件
      2. 8.11.2. 从文件中恢复 nftables 规则集
    12. 8.12. 其他资源
  12. 9. 保护网络服务
    1. 9.1. 保护 rpcbind 服务
    2. 9.2. 保护 rpc.mountd 服务
    3. 9.3. 保护 NFS 服务
      1. 9.3.1. 保护 NFS 服务器的导出选项
      2. 9.3.2. 保护 NFS 客户端的挂载选项
      3. 9.3.3. 使用防火墙保护 NFS
    4. 9.4. 保护 FTP 服务
      1. 9.4.1. 保护 FTP 的问候横幅
      2. 9.4.2. 防止匿名访问并在 FTP 中上传
      3. 9.4.3. 为 FTP 保护用户帐户
      4. 9.4.4. 其他资源
    5. 9.5. 保护 HTTP 服务器
      1. 9.5.1. httpd.conf 中的安全增强
      2. 9.5.2. 保护 Nginx 服务器配置
    6. 9.6. 通过限制对经过身份验证的用户的访问来保护 PostgreSQL
    7. 9.7. 保护 Memcached 服务
      1. 9.7.1. 针对 DDoS 强化 Memcached

Red Hat Training

A Red Hat training course is available for RHEL 8

8.12. 其他资源

  • 在 Red Hat Enterprise Linux 8 中使用 nftables
  • iptables 之后是什么?当然,它的继任者是:nftables
  • Firewalld:未来是 nftables
  1. Previous
  2. Next
Red Hat

Quick Links

  • Downloads
  • Subscriptions
  • Support Cases
  • Customer Service
  • Product Documentation

Help

  • Contact Us
  • Customer Portal FAQ
  • Log-in Assistance

Site Info

  • Trust Red Hat
  • Browser Support Policy
  • Accessibility
  • Awards and Recognition
  • Colophon

Related Sites

  • redhat.com
  • developers.redhat.com
  • connect.redhat.com
  • cloud.redhat.com

About

  • Red Hat Subscription Value
  • About Red Hat
  • Red Hat Jobs
Copyright © 2023 Red Hat, Inc.
  • Privacy Statement
  • Customer Portal Terms of Use
  • All Policies and Guidelines
Red Hat Summit
Twitter