百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

linux的防火墙配置(linux防火墙配置 允许ip 访问所有端口)

nanshan 2025-07-08 21:41 2 浏览 0 评论

在Linux系统中,防火墙是保护系统免受网络攻击的重要工具。常见的防火墙工具包括 iptablesnftablesufw(Ubuntu/Debian)和 firewalld(RHEL/CentOS)。以下是详细的防火墙配置指南:


一、基础工具选择

  1. iptables
  2. 传统Linux防火墙工具,直接操作内核的Netfilter框架。
  3. 适合手动配置复杂规则,但需要熟悉语法。
  4. ufw(Uncomplicated Firewall)
  5. 为iptables提供简化接口,适合新手和快速配置(Ubuntu默认工具)。
  6. firewalld
  7. RHEL/CentOS/Fedora的默认动态防火墙管理工具,支持“区域”概念,适合服务器多网卡场景。
  8. nftables
  9. iptables的替代品,语法更简洁,性能更好(推荐新系统使用)。

二、通用防火墙配置原则

  1. 默认拒绝所有流量
  2. bash
  3. 复制
  4. 下载
  5. # iptables/nftables iptables -P INPUT DROP # 默认拒绝所有入站 iptables -P FORWARD DROP # 默认拒绝转发 iptables -P OUTPUT ACCEPT # 允许所有出站(根据需求调整)
  6. 按需开放端口
  7. 仅允许必要的服务(如SSH、HTTP/HTTPS)。
  8. 限制源IP范围
  9. 仅允许特定IP或网段访问敏感端口(如数据库、管理接口)。
  10. 防范常见攻击
  11. 阻止无效数据包、SYN洪水攻击等。

三、配置示例

1. 使用 ufw(Ubuntu/Debian)

  • 启用并初始化
  • bash
  • 复制
  • 下载
  • ufw enable # 启用防火墙 ufw default deny # 默认拒绝所有入站
  • 开放基础服务
  • bash
  • 复制
  • 下载
  • ufw allow 22/tcp # 允许SSH ufw allow 80,443/tcp # 允许HTTP/HTTPS ufw allow from 192.168.1.0/24 # 允许局域网访问
  • 拒绝特定IP
  • bash
  • 复制
  • 下载
  • ufw deny from 10.0.0.5 # 封禁IP
  • 查看规则
  • bash
  • 复制
  • 下载
  • ufw status numbered # 显示带编号的规则列表
  • 删除规则
  • bash
  • 复制
  • 下载
  • ufw delete 3 # 删除编号为3的规则

2. 使用 firewalld(RHEL/CentOS)

  • 启动服务
  • bash
  • 复制
  • 下载
  • systemctl start firewalld systemctl enable firewalld
  • 配置区域
  • bash
  • 复制
  • 下载
  • firewall-cmd --zone=public --add-service=ssh --permanent # 允许SSH firewall-cmd --zone=public --add-port=80/tcp --permanent # 允许HTTP firewall-cmd --zone=public --add-source=192.168.1.0/24 --permanent # 允许网段 firewall-cmd --reload # 重载配置
  • 限制IP访问
  • bash
  • 复制
  • 下载
  • firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="10.0.0.5" reject' --permanent
  • 查看配置
  • bash
  • 复制
  • 下载
  • firewall-cmd --list-all # 显示当前区域规则

3. 使用 iptables(通用)

  • 开放SSH和Web服务
  • bash
  • 复制
  • 下载
  • iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 允许SSH iptables -A INPUT -p tcp --dport 80,443 -j ACCEPT # 允许HTTP/HTTPS
  • 允许本地回环
  • bash
  • 复制
  • 下载
  • iptables -A INPUT -i lo -j ACCEPT # 允许本地通信
  • 防止SYN洪水攻击
  • bash
  • 复制
  • 下载
  • iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
  • 保存规则
  • bash
  • 复制
  • 下载
  • iptables-save > /etc/iptables/rules.v4 # 持久化规则(Debian) service iptables save # CentOS 6

4. 使用 nftables(推荐新系统)

  • 创建规则集
  • bash
  • 复制
  • 下载
  • nft add table inet my_table nft add chain inet my_table my_input { type filter hook input priority 0 \; }
  • 允许SSH和HTTP
  • bash
  • 复制
  • 下载
  • nft add rule inet my_table my_input tcp dport 22 accept nft add rule inet my_table my_input tcp dport 80,443 accept
  • 默认拒绝
  • bash
  • 复制
  • 下载
  • nft add rule inet my_table my_input drop
  • 保存配置
  • bash
  • 复制
  • 下载
  • nft list ruleset > /etc/nftables.conf # 导出规则 systemctl enable nftables

四、高级防护配置

1. 防止端口扫描

  • 使用iptables限制连接频率:
  • bash
  • 复制
  • 下载
  • iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROP

2. 阻止无效数据包

  • 过滤非法流量:
  • bash
  • 复制
  • 下载
  • iptables -A INPUT -m conntrack --ctstate INVALID -j DROP

3. 日志记录

  • 记录被拒绝的连接:
  • bash
  • 复制
  • 下载
  • iptables -A INPUT -j LOG --log-prefix "DROPPED: "

五、故障排查

  1. 检查规则是否生效
  2. bash
  3. 复制
  4. 下载
  5. iptables -L -v -n # 查看iptables规则 firewall-cmd --list-all # 查看firewalld配置 nft list ruleset # 查看nftables规则
  6. 监控日志
  7. bash
  8. 复制
  9. 下载
  10. tail -f /var/log/syslog # Debian/Ubuntu journalctl -u firewalld -f # RHEL/CentOS
  11. 测试端口连通性
  12. bash
  13. 复制
  14. 下载
  15. nc -zv 192.168.1.100 22 # 测试SSH端口 telnet 192.168.1.100 80 # 测试HTTP端口

六、注意事项

  • 避免锁定自己:在配置规则前,确保已开放SSH端口或保留当前会话。
  • 持久化规则:使用iptables-save或firewalld --permanent保存配置,防止重启失效。
  • 结合其他工具:使用fail2ban动态封禁恶意IP,或SELinux/AppArmor增强访问控制。

通过合理配置防火墙,可以显著提升Linux系统的网络安全性。根据实际需求选择工具,并定期审计规则有效性。

相关推荐

删库之后不要着急跑路,教你神不知鬼不觉找回数据

在工作中,我们误删数据或者数据库,我们一定需要跑路吗?我看未必,程序员一定要学会自救,神不知鬼不觉的将数据找回。在mysql数据库中,我们知道binlog日志记录了我们对数据库的所有操作,所以...

数据库告警不可用,增删改受阻(数据库限制删除)

前言:昨晚,突然出现服务不可用告警,查看日志上线报文入库到数据库很慢并受阻,出现数据不同步问题。排查问题查看发现服务都是在执行update、insert这些DML命令的时候,报的数据库执行超时。经过一...

Binlog实现MySQL复制,5个关键步骤,务必掌握!

复制是MySQL最重要的功能之一,MySQL集群的高可用、负载均衡和读写分离都是基于复制来实现的。Binlog就是实现主从复制的关键,主数据库将修改操作记录到Binlog中,从数据库通过解...

MySQL数据实时增量同步到Elasticsearch

Mysql到Elasticsearch的数据同步,一般用ETL来实现,但性能并不理想,目前大部分的ETL是定时查询Mysql数据库有没有新增数据或者修改数据,如果数据量小影响不大,但如果几百万上千万的...

MySQL 数据库恢复:如何执行时间点恢复(PITR)以挽救受损数据?

天津鸿萌科贸发展有限公司从事数据安全服务二十余年,致力于为各领域客户提供专业的数据恢复、数据备份、数据取证、数据迁移、网络安全、数据清除等解决方案,并针对企业面临的数据安全风险,提供专业的相关数据安全...

阿里面试:MySQL Binlog有哪些格式?底层原理?优缺点?

binlog的格式也有三种:STATEMENT、ROW、MIXED,下面我详解binlog三种模式@mikechenStatement模式Statement模式:是基于SQL语句的复制(statem...

快速带你读懂MySQL的binlog写入机制

深入讲解MySQL中的重要日志binlog的写入机制以及影响IO性能的关键配置,并且介绍了如何利用binlog去恢复数据,保证MySQL的可靠性。Q:binlog写入时机binlog的写入逻辑并...

MySQL 误删除数据恢复全攻略:基于 Binlog 的实战指南

在MySQL的世界里,二进制日志(Binlog)就是我们的"时光机"。它默默记录着数据库的每一个重要变更,就像一位忠实的史官,为我们在数据灾难中提供最后的救命稻草。本文将带您深入掌握如...

一文了解MySQL Binlog(一文了解肝脏有益和有害的食物)

MySQL的Binlog日志是一种二进制格式的日志,Binlog记录所有的DDL和DML语句(除了数据查询语句SELECT、SHOW等),以Event的形式记录,同时记录语句执行时...

数据丢失?别慌!MySQL备份恢复攻略

想象一下,某个晴朗的午后,你正享受着咖啡,突然接到紧急电话:你的网站或APP彻底挂了!系统崩溃,界面全白。虽然心头一紧,但你或许还能安慰自己:系统崩溃只是暂停服务,数据还在,修复修复就好了。然而,如果...

Mysql中的bin log、redo log、undo log的区别

最近在整理面试题,在看mvcc的时候看到了undolog,今天索性把这三个log都记录一遍。MySQL的逻辑架构说之前先说一下MySQL的基本架构,MySQL主要分为两层:Server层和存储引...

binlog日志定时清理(binlog清理规则)

binlog日志binlog是MySQL数据库的一种日志文件,用于记录所有对数据的修改操作。binlog全称为binarylog,它以二进制格式记录MySQL服务器上所有的修改操作,包括对哪个数据库...

茶水间炸锅了!菜鸟误删用户表,运维老张的MySQL救命三招!

(公司茶水间,运维老张、开发小王和新人小李围着咖啡机)小李:(紧张兮兮)张哥!我...我好像把测试库的用户表删了!下午演示咋办啊?老张:(淡定喝咖啡)慌啥?昨晚的备份是吃干饭的?走,教你恢复!一、基础...

解决运维痛点,提高运维安全性-雷池 SafeLine WAF新功能身份认证

雷池介绍使用雷池SafeLineWAF已经两年多了,在1.5.x版本时就已经开始测试使用,并在推出LTS版本后转入LTS分支。近期雷池SafeLineWAF重点更新了身份认证功能,并提供了SS...

【Docker 新手入门指南】第十五章:常见故障排除

一、前期准备:收集关键信息在排查问题前,建议先获取以下系统数据,便于精准定位故障:1.系统基础信息#查看Docker版本(确认是否为最新稳定版)dockerversion#查看...

取消回复欢迎 发表评论: