答案:iptables是Linux防火墙核心工具,通过规则链控制数据包流动。首先清空旧规则,设置默认策略为拒绝入站、允许出站。接着允许本地回环和已建立连接,开放SSH、HTTP、HTTPS等必要端口,可屏蔽特定IP。规则需用netfilter-persistent或iptables-save保存以实现重启生效。相比firewalld等封装工具,iptables直接操作内核netfilter,提供更细粒度控制,支持连接限速、日志记录、SYN Flood防御、NAT转发等高级安全功能,是构建系统安全基石。

在Linux系统上设置防火墙规则,核心就是利用
iptables
说实话,第一次接触
iptables
首先,为了避免旧规则的干扰,我们通常会先清空所有现有的
iptables
sudo iptables -F # 清空所有规则链中的规则 sudo iptables -X # 删除所有用户自定义的链 sudo iptables -Z # 将所有链的计数器归零
接下来,我们得设定默认策略。这就像是给你的房子安上默认的门锁:对于所有未明确允许的连接,我们选择拒绝。这是一个“白名单”策略,安全性最高。
sudo iptables -P INPUT DROP # 默认拒绝所有进入的连接 sudo iptables -P FORWARD DROP # 默认拒绝所有转发的连接 (如果服务器不作路由器,这个很重要) sudo iptables -P OUTPUT ACCEPT # 默认允许所有发出的连接 (方便我们自己操作,可以根据需求收紧)
然后,我们需要允许一些基础且必要的流量通过。首先是本地回环接口,这玩意儿是系统内部通信的基础,不能断。
sudo iptables -A INPUT -i lo -j ACCEPT
再来就是允许已经建立的连接和相关连接。这非常关键,它确保了你发出的请求能收到回复,比如你访问一个网站,网站的响应数据包能顺利回来。
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
现在,我们可以开始开放一些必要的服务端口了。比如,如果你需要通过SSH远程管理服务器,那就得把22端口打开。
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
如果你的服务器提供Web服务,比如HTTP(80端口)和HTTPS(443端口),也得把它们放行。
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
有时候,你可能想阻止某个特定的IP地址访问你的服务器,这也很简单。
sudo iptables -A INPUT -s 192.168.1.100 -j DROP # 阻止来自192.168.1.100的所有连接
所有这些规则都配置好后,最重要的一步就是保存它们,否则系统一重启,你的辛辛苦苦设定的规则就全没了。在Debian/Ubuntu系中,我们通常使用
iptables-persistent
netfilter-persistent
# 安装 iptables-persistent (如果尚未安装) sudo apt install iptables-persistent # 保存当前规则 sudo netfilter-persistent save
对于RHEL/CentOS系,虽然也有类似的机制,但
netfilter-persistent
# 安装 netfilter-persistent (如果尚未安装) sudo yum install netfilter-persistent # 或者 dnf install netfilter-persistent # 保存当前规则 sudo netfilter-persistent save
保存后,下次系统启动时,这些规则就会自动加载。
你可能会想,现在都有
firewalld
ufw
iptables
iptables
netfilter
firewalld
ufw
iptables
nftables
iptables
iptables
iptables
firewalld
ufw
iptables
netfilter
iptables
这是一个非常实际的问题,毕竟谁也不想每次服务器重启后都得手动敲一遍防火墙规则。我遇到过不少新手就是因为没做持久化,结果重启后系统门户大开,或者把自己锁在了外面。幸运的是,Linux社区提供了几种成熟的策略来解决这个问题。
最现代和推荐的方法,尤其是在主流的Debian/Ubuntu和RHEL/CentOS发行版上,是使用专门的持久化服务:
iptables-persistent
iptables
sudo apt install iptables-persistent
安装过程中会提示你是否保存当前的IPv4和IPv6规则。选择“是”即可。 如果你之后修改了规则,需要手动保存:
sudo netfilter-persistent save
这个命令会将当前内存中的
iptables
/etc/iptables/rules.v4
/etc/iptables/rules.v6
netfilter-persistent
netfilter-persistent
# RHEL/CentOS 7/8 sudo yum install netfilter-persistent # 或者 dnf install netfilter-persistent sudo systemctl enable netfilter-persistent.service sudo systemctl start netfilter-persistent.service
保存规则的命令也是:
sudo netfilter-persistent save
规则通常保存在
/etc/sysconfig/iptables
/etc/sysconfig/ip6tables
使用iptables-save
iptables-restore
sudo iptables-save > /etc/iptables/rules.v4 sudo ip6tables-save > /etc/iptables/rules.v6
然后,你需要创建一个
systemd
/etc/rc.local
sudo iptables-restore < /etc/iptables/rules.v4 sudo ip6tables-restore < /etc/iptables/rules.v6
虽然这种方法更“手工”,但它提供了最大的灵活性,尤其是在一些非主流或定制化的Linux环境中。不过,我个人更倾向于使用
iptables-persistent
netfilter-persistent
仅仅开放几个端口,虽然能让服务跑起来,但离真正的“安全”还有一段距离。
iptables
限制连接速率,防御DDoS/暴力破解: 这是非常实用的功能。比如,我们可以限制某个IP地址在短时间内尝试SSH连接的次数,有效防御SSH暴力破解。
# 允许每个IP每分钟最多进行3次新的SSH连接尝试 sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH_ATTACK sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --name SSH_ATTACK -j DROP
这套组合拳能有效地筛选掉那些恶意扫描和暴力破解行为。
状态检测(Stateful Packet Inspection)的精细化运用: 我们之前用了
ESTABLISHED,RELATED
日志记录可疑流量: 当
iptables
# 记录所有被丢弃的输入包,并加上前缀“IPTABLES_DROP:” sudo iptables -A INPUT -j LOG --log-prefix "IPTABLES_DROP:" --log-level info sudo iptables -A INPUT -j DROP
这样,你就可以通过查看
/var/log/syslog
journalctl
阻止特定IP范围或国家: 如果你知道某些攻击源通常来自特定的IP段,或者你压根不需要与某个国家或地区的IP进行通信,可以直接将其整个IP段屏蔽掉。这通常需要一个IP地址列表,然后通过脚本动态生成
iptables
SYN Flood攻击防御(基础层面): SYN Flood是一种常见的DDoS攻击,通过发送大量SYN请求但不完成三次握手来耗尽服务器资源。
iptables
# 限制每秒钟最多接受25个新的SYN连接请求 sudo iptables -A INPUT -p tcp --syn -m limit --limit 25/sec --limit-burst 100 -j ACCEPT sudo iptables -A INPUT -p tcp --syn -j DROP
这只是一个简单的例子,更高级的防御通常需要专门的硬件或软件解决方案。
端口转发和NAT(网络地址转换): 虽然这更多是路由器的功能,但
iptables
nat
通过这些高级功能,
iptables
以上就是如何在Linux下设置防火墙规则?使用iptables保护系统安全的完整指南的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号