Linux防火墙核心在于理解流量流向与最小权限原则,iptables按表→链→规则三级组织,filter表处理本机进出流量,规则顺序决定匹配结果,firewalld是其封装层,需注意Docker兼容性及持久化配置。

Linux防火墙规则的核心是明确“允许什么、拒绝什么”,关键不在堆砌命令,而在理解流量流向、服务依赖和最小权限原则。用错一条规则可能让SSH断连、服务不可达,甚至掩盖真实攻击行为。
iptables不是“一条命令配完事”的工具。它按表(table)→链(chain)→规则(rule)三级组织:
不要一上来就封IP或限速。先建立稳定可用的基础策略:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
iptables -P INPUT DROP(注意:-P是设置默认策略,不是加规则!别和-A混用)⚠️ 操作前务必加一条“临时放行”规则并设超时,防锁死:iptables -I INPUT 1 -p tcp --dport 2222 -j ACCEPT && sleep 300 && iptables -D INPUT 1
CentOS 7+/RHEL 8+ 默认用firewalld,它本质是iptables的封装层,不是替代品。优势在于动态重载、区域(zone)概念清晰、支持服务名(如http、ssh)而非硬记端口:
firewall-cmd --get-active-zones
firewall-cmd --permanent --add-service=https
firewall-cmd --reload(不中断现有连接)--remove-all-services——可能一键关掉数据库、监控等依赖端口若用Docker/Kubernetes,注意firewalld默认与docker0桥接冲突,需配置firewall-cmd --permanent --zone=docker --add-interface=docker0或关闭firewalld改用iptables直接管理。
规则写完必须验证,常见陷阱:
iptables -L -n -v看计数器:若某规则packets为0,说明流量根本没走到那里(可能是前面规则截获,或源IP/协议不匹配)telnet 服务器IP 端口或curl -v http://IP:端口,比看日志更快定位拦截点iptables -A INPUT -j LOG --log-prefix "IPTABLES-DROP: ",再配合dmesg或/var/log/messages查看iptables-save > /etc/sysconfig/iptables(CentOS)或netfilter-persistent save(Debian),firewalld默认自动保存基本上就这些。规则不在多,在准;防护不在严,在稳。每次变更只动一处、验证一项,系统稳定性自然提升。
以上就是Linux防火墙规则如何编写_深度讲解提升系统稳定性【教程】的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号