当前位置: 首页 > news >正文

《每日一命令18:iptables——Linux防火墙入门》

本期摘要

iptables 是 Linux 内核集成的防火墙工具,但很多人对它敬而远之——规则看起来像天书。本文从实战出发,不讲复杂的表和链理论,只教你三件事:怎么查看当前规则、怎么开放/关闭端口、怎么封禁单个IP。附带最常用的规则示例、保存规则的方法,以及如何避免把自己锁在服务器外的“后悔药”。读完你就能在服务器上建起第一道防线。

iptables是什么?

iptables 是 Linux 内核 netfilter 框架的用户态管理工具。用于配置包过滤规则、网络地址转换(NAT)等。

大多数云服务器默认没有开启防火墙,或者用的是 firewalld,但 iptables 的命令思路是通用的。

最常用的5种姿势

1. 查看当前规则

bash

# 查看 filter 表(默认)的规则 iptables -L -n -v # 查看更详细的规则编号(方便删除) iptables -L -n --line-numbers

-L列出,-n不解析名字,-v显示详细信息。

2. 开放端口

bash

# 开放 80 端口 iptables -A INPUT -p tcp --dport 80 -j ACCEPT # 开放 22 端口(SSH) iptables -A INPUT -p tcp --dport 22 -j ACCEPT

-Aappend 追加规则到链尾,-p协议,--dport目标端口,-j动作(ACCEPT/DROP/REJECT)。

3. 拒绝特定IP

bash

# 封禁单个IP iptables -A INPUT -s 192.168.1.100 -j DROP # 封禁整个C段 iptables -A INPUT -s 192.168.1.0/24 -j DROP

-s源地址。

4. 删除规则

bash

# 根据规则内容删除 iptables -D INPUT -s 192.168.1.100 -j DROP # 根据编号删除(先查看编号) iptables -L -n --line-numbers iptables -D INPUT 3

-D删除。

5. 保存与恢复规则

Debian/Ubuntu:

bash

# 安装持久化工具 apt install iptables-persistent # 保存 netfilter-persistent save

CentOS/RHEL:

bash

# 保存规则(覆盖) service iptables save # 或 iptables-save > /etc/sysconfig/iptables

真实场景

场景1:服务器新上业务,开放8080端口

bash

iptables -I INPUT -p tcp --dport 8080 -j ACCEPT

-I插入到链首,优先级更高。

场景2:禁止某个IP访问本机所有端口

bash

iptables -A INPUT -s 恶意IP -j DROP

场景3:只允许特定IP访问SSH

bash

iptables -A INPUT -p tcp --dport 22 -s 允许的IP -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j DROP

注意顺序:先允许,再拒绝其他。

场景4:防止简单的DDoS(限制连接数)

bash

# 限制单个IP对80端口的并发连接数不超过10 iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j DROP

避免把自己锁在外面

远程操作服务器配置防火墙时,最怕的是把自己封掉了。

安全操作步骤:

bash

# 1. 先开放SSH端口(如果不确定是否已存在) iptables -I INPUT -p tcp --dport 22 -j ACCEPT # 2. 保存规则(如果已经可以) # 3. 测试新规则(另开一个SSH窗口连一下,能通再继续) # 4. 最后设置默认策略(小心!) iptables -P INPUT DROP # 默认拒绝所有入站

后悔药方案:设置一个定时任务,10分钟后清空规则。万一锁住了,等10分钟自动恢复。

bash

# 10分钟后清空所有规则 echo "iptables -F" | at now + 10 minutes

常用参数速查

参数含义
-A追加规则(链尾)
-I插入规则(链首,可指定位置)
-D删除规则
-L列出规则
-F清空所有规则(小心!)
-P设置默认策略
-p协议(tcp/udp/icmp)
--dport目标端口
--sport源端口
-s源地址
-d目标地址
-j动作(ACCEPT/DROP/REJECT/LOG)
-m匹配模块(connlimit、state等)
-v详细信息

下期预告

《每日一命令19:firewalld——更友好的防火墙管理》

http://www.jsqmd.com/news/803434/

相关文章:

  • 避坑指南:用YOLOv5训练COCO时,如何根据你的GPU(RTX 3060/4090)高效设置batch-size和epochs?
  • OpenClaw工作空间管理:AI智能体的灵魂架构与优化实践
  • 国内质量优级商用餐具品牌实测排行一览 - 真知灼见33
  • Myco:为AI编程助手构建智能知识层,实现会话记忆与团队协作
  • Gemini 办公写作助手:邮件、报告、提案的模板化生成技巧
  • 终极破解方案:如何免费获取Cursor Pro AI编程助手的完整指南
  • 2026年有哪些靠谱BI私有化部署厂商?优质BI私有化部署公司与本地私有化部署厂商推荐 - 品牌2026
  • Java基础十七:数据结构
  • 蓝桥杯嵌入式项目如何快速集成大模型API提升智能交互能力
  • 基于 BP 神经网络的语音信号分类系统
  • 终极指南:5个步骤掌握Unitree Go2机器人ROS2 SDK开发实战
  • 服务器裸奔到有铠甲:哪吒面板 + 内网穿透一键监控告警部署实录
  • SRWE:打破Windows窗口限制的实时编辑器终极指南
  • 2026年5月张家口薯类加工设备厂家最新推荐:薯条生产线、马铃薯深加工设备优选指南 - 海棠依旧大
  • 2026年选大模型,专业用户不再看跑分,盯的是这几个指标
  • macOS桌面歌词终极指南:LyricsX免费开源工具快速上手教程
  • 手把手教你写一个DRM GEM CMA驱动:从dumb buffer到mmap映射的完整流程
  • 中科大学生必看:线上国际会议注册费报销全流程解析(从国合部审批到财务投递)
  • 高校严查AIGC率+知网查重双重暴击?别等延毕通知到了才慌,8款AI查重降重工具实测,降重其实可以这样搞! - 逢君学术-AI论文写作
  • 高精度数显粘度计品牌与供应商选购指南:性能、服务与优质厂家解析 - 品牌推荐大师1
  • 什么是穿透式监管?终于有人把穿透式监管讲清楚了!
  • 苏州海外社媒代运营服务商怎么选?含LinkedIn、Facebook、INS、Google等代运营公司推荐(附带联系方式) - 品牌2026
  • ElevenLabs语音克隆合规红线预警:GDPR/《生成式AI服务管理办法》双框架下,3类高危操作立即停用
  • 告别编译踩坑!在Deepin/Ubuntu上从零搭建Betaflight二次开发环境(含Eclipse配置)
  • 西安高新鑫伟瑞家具维修:西安专业的床垫换皮换布翻新公司有哪些 - LYL仔仔
  • 从工信部通知到上线验收:一个Android App的“适老化”无障碍改造全流程复盘
  • 2026年AR交互新趋势:多模态意图识别
  • 魔兽争霸3兼容性修复终极指南:WarcraftHelper让经典游戏重获新生
  • 2026年降AI率指南:几款免费好用的降AI率工具实测收藏 - 降AI实验室
  • 终极解决方案:Windows程序兼容性问题一键修复完全指南