Linux 的 IPTables 就像你的网络保安,通过规则控制数据进出。本文用 25 个实用案例,教你打造专属网络安全防线!
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
注意:建议修改 SSH 默认端口(参考前文《5 分钟提升服务器安全》)
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
效果:别人无法用ping
命令探测你的服务器
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
适用:搭建 Web 服务器时启用
iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT
场景:仅允许办公室 IP 远程管理
iptables -A INPUT -s 1.2.3.4 -j DROP
案例:某电商平台通过此规则封禁恶意爬虫 IP
iptables -A INPUT -p tcp --dport 80 -m time --timestart 22:00 --timestop 06:00 -j DROP
效果:每天 22 点至次日 6 点关闭网站访问
iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.200:80
场景:将公网 8080 端口请求转发到内网服务器
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
适用:共享上网时隐藏内网 IP
iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j ACCEPT
原理:每秒最多允许 3 个新连接
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
作用:阻止黑客用空 TCP 包探测端口
iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
注意:生产环境建议仅允许可信 IP 访问
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
提示:建议改用更安全的 SFTP 协议
iptables -A INPUT -j LOG --log-prefix "Suspicious connection: "
查看日志:tail -f /var/log/firewalld
iptables -nL --line-numbers # 查看当前规则列表
iptables -P INPUT DROP
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT # 允许本地环回
iptables -A INPUT -p icmp --icmp-type 8 -j DROP
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables-save > /etc/sysconfig/iptables
iptables -F # 清空所有规则
iptables -X # 删除自定义链
iptables -A INPUT -p udp --dport 1194 -j ACCEPT # OpenVPN默认端口
iptables -A INPUT -p tcp --dport 6881:6889 -j DROP
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -A INPUT -p tcp --dport 3389 -j ACCEPT
原理:自动允许已建立连接的响应包
iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp -m limit --limit 100/sec -j ACCEPT
- 规则顺序:先允许后拒绝(如先加允许 SSH 规则,再加默认 DROP)
- 测试方法:修改规则后,用另一台电脑测试连接
- 紧急恢复:若无法连接,通过 VNC / 本地终端登录服务器恢复规则
通过这 25 个规则,你可以像专业安保人员一样管理网络访问。记住:安全没有一劳永逸,定期检查规则并更新策略是关键!