如何配置防火墙规则以阻止恶意流量和DDoS攻击
nanshan 2025-07-08 21:42 2 浏览 0 评论
防火墙是保护服务器和网络安全的第一道防线,通过配置规则,可以有效过滤恶意流量、减轻 DDoS 攻击的影响,并防止未经授权的访问。本文将详细介绍如何配置防火墙规则以阻止恶意流量和应对 DDoS 攻击。
1. 防火墙的作用与基本概念
1.1 防火墙的作用
- 阻止恶意流量:根据 IP 地址、端口号和协议过滤可疑流量。
- 限制访问范围:只允许可信任的 IP、端口和服务访问服务器。
- 减轻 DDoS 攻击:通过速率限制、黑名单等机制控制异常流量。
- 保护敏感服务:隐藏或限制对服务器敏感端口的访问。
1.2 防火墙的常用工具
- UFW(Uncomplicated Firewall):适用于 Ubuntu 和 Debian,简单易用。
- iptables:功能强大的 Linux 防火墙工具,支持自定义规则。
- firewalld:默认用于 CentOS/RHEL,支持动态规则管理。
- 云防火墙:如 AWS Security Groups、阿里云安全组,适合云环境。
2. 配置防火墙规则以阻止恶意流量
2.1 基本规则:只允许必要的访问
- 默认策略:阻止所有流量,只允许特定的端口和服务。
- 示例:允许 SSH、HTTP 和 HTTPS 访问,禁止其他流量。
UFW 配置
bash
复制
sudo ufw default deny incoming # 默认拒绝所有入站流量
sudo ufw default allow outgoing # 默认允许所有出站流量
sudo ufw allow ssh # 允许 SSH (默认端口 22)
sudo ufw allow http # 允许 HTTP (默认端口 80)
sudo ufw allow https # 允许 HTTPS (默认端口 443)
sudo ufw enable # 启用防火墙
iptables 配置
bash
复制
# 默认策略
sudo iptables -P INPUT DROP # 默认拒绝所有入站流量
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT ACCEPT # 默认允许所有出站流量
# 允许 SSH、HTTP、HTTPS
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
# 允许本地回环(必要)
sudo iptables -A INPUT -i lo -j ACCEPT
2.2 阻止恶意 IP 地址
- 使用黑名单机制阻止特定的恶意 IP 或 IP 段。
- 示例:阻止 IP 192.168.1.100 和 IP 段 192.168.2.0/24。
UFW 配置
bash
复制
sudo ufw deny from 192.168.1.100 # 阻止单个 IP
sudo ufw deny from 192.168.2.0/24 # 阻止 IP 段
iptables 配置
bash
复制
sudo iptables -A INPUT -s 192.168.1.100 -j DROP # 阻止单个 IP
sudo iptables -A INPUT -s 192.168.2.0/24 -j DROP # 阻止 IP 段
2.3 限制访问速率
- 防止暴力破解或频繁访问导致资源耗尽。
- 示例:限制同一 IP 每秒只能发起 5 个连接。
iptables 配置
bash
复制
sudo iptables -A INPUT -p tcp --dport 22 -m limit --limit 5/sec --limit-burst 10 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j DROP
2.4 阻止 Ping 洪水攻击
- Ping 洪水攻击通过大量 ICMP Echo 请求耗尽带宽资源。
- 示例:限制 Ping 请求的频率。
iptables 配置
bash
复制
sudo iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/sec -j ACCEPT
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
3. 配置防火墙规则以减轻 DDoS 攻击
3.1 使用连接跟踪限制连接数
- 限制单个 IP 的并发连接数,防止单个攻击源占用所有资源。
- 示例:限制每个 IP 最大并发连接数为 10。
iptables 配置
bash
复制
sudo iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j DROP
3.2 阻止空连接
- 空连接是没有任何标志位的 TCP 数据包,常用于探测服务器端口。
- 示例:直接丢弃空连接。
iptables 配置
bash
复制
sudo iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
3.3 阻止 SYN Flood 攻击
- SYN Flood 利用半开连接耗尽服务器资源。
- 示例:限制每秒允许的 SYN 包数量。
iptables 配置
bash
复制
sudo iptables -A INPUT -p tcp --syn -m limit --limit 10/sec --limit-burst 20 -j ACCEPT
sudo iptables -A INPUT -p tcp --syn -j DROP
3.4 使用 IP 黑洞路由
- 对于大规模 DDoS 攻击,可以将恶意流量直接丢弃。
- 示例:将目标 IP 地址的流量路由到黑洞。
Linux 配置
bash
复制
sudo ip route add blackhole 192.168.1.100
4. 使用高级工具和外部服务
4.1 Fail2Ban
- 用途:自动检测并阻止暴力破解攻击。
- 安装:
- bash
- 复制
- sudo apt install fail2ban
- 配置: 编辑 /etc/fail2ban/jail.local,添加规则:
- ini
- 复制
- [sshd] enabled = true port = 22 filter = sshd logpath = /var/log/auth.log maxretry = 5 bantime = 3600
4.2 Cloudflare DDoS 防护
- 用途:通过 CDN 和 Web 应用防火墙(WAF)过滤恶意流量。
- 设置步骤: 注册 Cloudflare 并添加域名。 启用 DDoS 防护和 WAF。 配置防护规则(如限制访问频率)。
4.3 使用硬件防火墙或高防服务器
- 硬件防火墙:如 Cisco ASA、Palo Alto 等。
- 高防服务器:提供 DDoS 清洗服务,适合应对大规模攻击。
5. 验证和优化防火墙配置
5.1 验证防火墙规则
- 检查规则是否生效: UFW:
- bash
- 复制
- sudo ufw status
- iptables:
- bash
- 复制
- sudo iptables -L -n -v
5.2 定期优化规则
- 检查是否有冗余或无效规则。
- 根据业务需求调整速率限制和黑名单。
6. 总结
通过合理配置防火墙规则,可以显著提升服务器的安全性,防止恶意流量和 DDoS 攻击的侵害。以下是关键措施:
- 默认拒绝所有流量,只允许必要的端口和服务。
- 阻止恶意 IP 和 IP 段,减少攻击来源。
- 设置速率限制,防止暴力破解和频繁访问。
- 使用 Fail2Ban 和 Cloudflare 等工具,进一步增强防护能力。
定期监控和更新防火墙规则,结合其他安全措施(如 WAF、防护设备),可以为服务器构建更坚固的安全屏障。
相关推荐
- 删库之后不要着急跑路,教你神不知鬼不觉找回数据
-
在工作中,我们误删数据或者数据库,我们一定需要跑路吗?我看未必,程序员一定要学会自救,神不知鬼不觉的将数据找回。在mysql数据库中,我们知道binlog日志记录了我们对数据库的所有操作,所以...
- 数据库告警不可用,增删改受阻(数据库限制删除)
-
前言:昨晚,突然出现服务不可用告警,查看日志上线报文入库到数据库很慢并受阻,出现数据不同步问题。排查问题查看发现服务都是在执行update、insert这些DML命令的时候,报的数据库执行超时。经过一...
- Binlog实现MySQL复制,5个关键步骤,务必掌握!
-
复制是MySQL最重要的功能之一,MySQL集群的高可用、负载均衡和读写分离都是基于复制来实现的。Binlog就是实现主从复制的关键,主数据库将修改操作记录到Binlog中,从数据库通过解...
- MySQL数据实时增量同步到Elasticsearch
-
Mysql到Elasticsearch的数据同步,一般用ETL来实现,但性能并不理想,目前大部分的ETL是定时查询Mysql数据库有没有新增数据或者修改数据,如果数据量小影响不大,但如果几百万上千万的...
- MySQL 数据库恢复:如何执行时间点恢复(PITR)以挽救受损数据?
-
天津鸿萌科贸发展有限公司从事数据安全服务二十余年,致力于为各领域客户提供专业的数据恢复、数据备份、数据取证、数据迁移、网络安全、数据清除等解决方案,并针对企业面临的数据安全风险,提供专业的相关数据安全...
- 阿里面试:MySQL Binlog有哪些格式?底层原理?优缺点?
-
binlog的格式也有三种:STATEMENT、ROW、MIXED,下面我详解binlog三种模式@mikechenStatement模式Statement模式:是基于SQL语句的复制(statem...
- 快速带你读懂MySQL的binlog写入机制
-
深入讲解MySQL中的重要日志binlog的写入机制以及影响IO性能的关键配置,并且介绍了如何利用binlog去恢复数据,保证MySQL的可靠性。Q:binlog写入时机binlog的写入逻辑并...
- MySQL 误删除数据恢复全攻略:基于 Binlog 的实战指南
-
在MySQL的世界里,二进制日志(Binlog)就是我们的"时光机"。它默默记录着数据库的每一个重要变更,就像一位忠实的史官,为我们在数据灾难中提供最后的救命稻草。本文将带您深入掌握如...
- 一文了解MySQL Binlog(一文了解肝脏有益和有害的食物)
-
MySQL的Binlog日志是一种二进制格式的日志,Binlog记录所有的DDL和DML语句(除了数据查询语句SELECT、SHOW等),以Event的形式记录,同时记录语句执行时...
- 数据丢失?别慌!MySQL备份恢复攻略
-
想象一下,某个晴朗的午后,你正享受着咖啡,突然接到紧急电话:你的网站或APP彻底挂了!系统崩溃,界面全白。虽然心头一紧,但你或许还能安慰自己:系统崩溃只是暂停服务,数据还在,修复修复就好了。然而,如果...
- Mysql中的bin log、redo log、undo log的区别
-
最近在整理面试题,在看mvcc的时候看到了undolog,今天索性把这三个log都记录一遍。MySQL的逻辑架构说之前先说一下MySQL的基本架构,MySQL主要分为两层:Server层和存储引...
- binlog日志定时清理(binlog清理规则)
-
binlog日志binlog是MySQL数据库的一种日志文件,用于记录所有对数据的修改操作。binlog全称为binarylog,它以二进制格式记录MySQL服务器上所有的修改操作,包括对哪个数据库...
- 茶水间炸锅了!菜鸟误删用户表,运维老张的MySQL救命三招!
-
(公司茶水间,运维老张、开发小王和新人小李围着咖啡机)小李:(紧张兮兮)张哥!我...我好像把测试库的用户表删了!下午演示咋办啊?老张:(淡定喝咖啡)慌啥?昨晚的备份是吃干饭的?走,教你恢复!一、基础...
- 解决运维痛点,提高运维安全性-雷池 SafeLine WAF新功能身份认证
-
雷池介绍使用雷池SafeLineWAF已经两年多了,在1.5.x版本时就已经开始测试使用,并在推出LTS版本后转入LTS分支。近期雷池SafeLineWAF重点更新了身份认证功能,并提供了SS...
- 【Docker 新手入门指南】第十五章:常见故障排除
-
一、前期准备:收集关键信息在排查问题前,建议先获取以下系统数据,便于精准定位故障:1.系统基础信息#查看Docker版本(确认是否为最新稳定版)dockerversion#查看...
你 发表评论:
欢迎- 一周热门
-
-
极空间如何无损移机,新Z4 Pro又有哪些升级?极空间Z4 Pro深度体验
-
UOS服务器操作系统防火墙设置(uos20关闭防火墙)
-
如何修复用户配置文件服务在 WINDOWS 上登录失败的问题
-
手机如何设置与显示准确时间的详细指南
-
如何在安装前及安装后修改黑群晖的Mac地址和Sn系列号
-
日本海上自卫队的军衔制度(日本海上自卫队的军衔制度是什么)
-
爱折腾的特斯拉车主必看!手把手教你TESLAMATE的备份和恢复
-
10个免费文件中转服务站,分享文件简单方便,你知道几个?
-
NAS:DS video/DS file/DS photo等群晖移动端APP远程访问的教程
-
FANUC 0i-TF数据备份方法(fanuc系统备份教程)
-
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)