Linux防火墙规则编写关键在于理清逻辑、分步操作与验证闭环,推荐使用nftables(现代主流工具),按创建表→链→基础规则→业务规则→默认拒绝顺序实施,并需保存配置实现持久化。

Linux防火墙规则编写不难,关键在理清逻辑、分步操作、验证闭环。用 iptables(传统)或 nftables(现代推荐)均可实现,本文以 nftables 为主展开,兼顾 iptables 对照,帮你一次性打通全流程。
写规则前别急着敲命令,先回答三个问题:
例如:一台Web服务器,只需开放 80、443 和管理员固定IP的22端口,其余全部拒绝——这就是最典型的“白名单思维”,也是安全基线。
Debian 12 / Ubuntu 22.04+ / CentOS 8+ 默认使用 nftables,它统一了内核接口,语法更简洁、性能更好。iptables 命令实际是通过 xtables 转译为 nftables 规则运行。
nft list ruleset
nft flush ruleset
以 nftables 为例,按真实部署顺序组织:
nft add table inet filter
nft add chain inet filter input { type filter hook input priority 0 \; }
nft add rule inet filter input ct state established,related acceptnft add rule inet filter input iifname "lo" accept
nft add rule inet filter input ip saddr 203.0.113.5 tcp dport 22 acceptnft add rule inet filter input tcp dport {80, 443} acceptnft add rule inet filter input drop(默认拒绝,务必放在最后)临时规则重启即失效,必须保存:
nft list ruleset > /etc/nftables.conf,并确保 nftables 服务已启用:systemctl enable nftables
nft list ruleset > /etc/sysconfig/nftables.conf,再 systemctl enable nftables
systemctl is-enabled nftables 返回 enabled 即可小技巧:先用 nft -f /path/to/rules.nft 测试规则文件语法,无报错再写入配置。
基本上就这些。写防火墙不是堆指令,而是建逻辑防线——目标清晰、工具选对、步骤闭环、持久到位。练熟几次,从建表到上线十分钟搞定。
以上就是Linux防火墙规则如何编写_完整流程拆解让问题迎刃而解【技巧】的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号