Linux防火墙规则编写核心是理解流量流向、精准匹配条件、合理组织策略顺序;需明确链与表职责,坚持“默认拒绝”原则,善用匹配模块提升精度,并及时保存、备份与排错。

Linux防火墙规则编写核心在于理解流量流向、精准匹配条件、合理组织策略顺序。用好iptables或nftables,关键不是堆砌规则,而是让每一条都可读、可维护、可验证。
iptables默认有filter、nat、mangle三张表,日常最常用的是filter表下的INPUT、OUTPUT、FORWARD链:
写规则前先确认你要控制的是哪类流量,再选对链和表,避免在OUTPUT链里拦HTTP出站请求这类常见误操作。
安全基线应是“先堵后通”。建议初始化策略为:
iptables -P INPUT DROP<br>iptables -P FORWARD DROP<br>iptables -P OUTPUT ACCEPT
然后按需添加白名单规则,例如:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
注意:-A 是追加,-I 是插入(默认插到第一条),调试阶段常用 -I 临时测试,稳定后再用 -A 固化顺序。
基础协议+端口只是起点,真实场景常需更细粒度控制:
iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -s 203.0.113.45 -j DROP(推荐用ipset管理大量IP)iptables -A INPUT -p tcp --dport 80 -m string --string "wget" --algo bm -j DROP
模块名(如limit、string、ipset)需内核支持,执行前可用 lsmod | grep xt_ 检查是否加载。
规则重启即失效,务必及时保存:
iptables-save > /etc/iptables/rules.v4
service iptables save 或用 iptables-save > /etc/sysconfig/iptables
nft list ruleset > /etc/nftables.conf
排错技巧:
-j LOG --log-prefix "FW_DROP: ",再用 dmesg 或 journalctl -k | grep FW_DROP 查看tcpdump -i eth0 port 22 观察包是否到达,再结合 iptables -L -v -n 看计数器是否增长iptables-save > /root/iptables-backup-$(date +%F)
基本上就这些。规则不在多,在准;配置不在快,在稳。每次改完,用iptables -L -v -n扫一眼计数器,比反复重启服务更省时间。
以上就是Linux防火墙规则如何编写_关键技巧整理帮助提高效率【教学】的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号