欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

25 個 IPTables 核心規則深度解析與實戰配置

作為運維工程師,IPTables 作為 Linux 系統的核心防火墻工具,其規則配置的合理性直接影響服務器安全與網絡性能。本文整理 25 個高頻場景規則示例,結合深度解析與解決方案,助你構建高效安全的網絡防護體系。

一、基礎規則配置

  1. 初始化防火墻

iptables -F && iptables -X && iptables -Z? # 清空所有規則

iptables -P INPUT DROP? # 設置默認策略為拒絕

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

解決方案:初始化規則鏈并設置嚴格默認策略,避免配置漏洞。

  1. 允許本地回環通信

iptables -A INPUT -i lo -j ACCEPT

iptables -A OUTPUT -o lo -j ACCEPT

?場景:保障本地進程間通信(如localhost服務調用)。

  1. 阻止特定 IP 訪問

iptables -A INPUT -s 192.168.1.100 -j DROP

解決方案:快速封禁惡意 IP,結合日志分析工具(如iptables -L -v)定位異常流量。

二、服務訪問控制

  1. 允許 SSH 訪問(僅指定網段)

iptables -A INPUT -p tcp --dport 22 -s 10.0.0.0/24 -m state --state NEW,ESTABLISHED -j ACCEPT

iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

場景:限制 SSH 登錄權限,僅允許公司內網 IP 訪問。

  1. 開放 Web 服務(HTTP/HTTPS

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

優化方案:使用multiport模塊合并規則:

iptables -A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT

  1. 允許 DNS 查詢

iptables -A OUTPUT -p udp --dport 53 -j ACCEPT

iptables -A INPUT -p udp --sport 53 -j ACCEPT

解決方案:保障域名解析服務正常運行。

三、網絡安全防護

  1. 防范 DoS 攻擊

iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT

參數解析:限制每分鐘 25 個新連接,突發流量不超過 100 個。

  1. 阻止 ICMP 泛洪

iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/second -j ACCEPT

?場景:防止 Ping 洪流導致網絡阻塞。

  1. 記錄丟棄數據包

iptables -N LOGGING

iptables -A INPUT -j LOGGING

iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "DROPPED_PACKET: " --log-level 7

iptables -A LOGGING -j DROP

解決方案:通過 syslog 記錄丟棄包,便于安全審計。

四、網絡地址轉換(NAT

  1. 端口轉發(SSH 映射)

iptables -t nat -A PREROUTING -p tcp --dport 422 -j DNAT --to-destination 192.168.1.200:22

iptables -A FORWARD -p tcp -d 192.168.1.200 --dport 22 -j ACCEPT

場景:將公網 422 端口映射到內網服務器 22 端口。

  1. 共享上網(SNAT

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

解決方案:內網設備通過防火墻共享公網 IP 訪問互聯網。

五、高級應用

  1. 負載均衡(HTTP 流量分發)

iptables -t nat -A PREROUTING -p tcp --dport 80 -m nth --counter 0 --every 3 --packet 0 -j DNAT --to-destination 192.168.1.101:80

iptables -t nat -A PREROUTING -p tcp --dport 80 -m nth --counter 0 --every 3 --packet 1 -j DNAT --to-destination 192.168.1.102:80

場景:將 HTTP 流量輪詢分發到兩臺后端服務器。

  1. 基于時間的訪問控制

iptables -A INPUT -p tcp --dport 22 -m time --timestart 08:00 --timestop 18:00 -j ACCEPT

解決方案:限制 SSH 僅在工作日辦公時間可用。

  1. 多網卡策略路由

iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT? # 公網接口開放HTTP

iptables -A INPUT -i eth1 -p tcp --dport 8080 -j ACCEPT? # 內網接口開放管理端口

場景:根據流量來源接口實施差異化訪問控制。

六、規則管理與優化

  1. 保存與恢復規則

iptables-save > /etc/iptables/rules.v4? # 保存規則

iptables-restore < /etc/iptables/rules.v4? # 恢復規則

解決方案:避免重啟后規則丟失。

  1. 可視化規則鏈

使用iptable_vis工具生成流程圖:

iptables -L -n --line-numbers | iptable_vis -o iptables.png

工具優勢:直觀展示規則鏈邏輯,快速定位配8置錯誤。

?? 解決方案總結

場景

核心規則示例

工具 / 模塊

基礎防護

初始化規則、設置默認策略

iptables -F,?-P

服務訪問控制

限制 SSH/HTTP 訪問源 IP、合并多端口規則

multiport

安全防護

DoS 防范、ICMP 限速、日志記錄

limit,?LOG

NAT 與端口轉發

端口映射、共享上網

DNAT,?MASQUERADE

高級應用

負載均衡、時間控制、多網卡策略

nth,?time

規則管理

保存恢復、可視化

iptables-save,?iptable_vis

文章鏈接: http://www.qzkangyuan.com/36427.html

文章標題:25 個 IPTables 核心規則深度解析與實戰配置

文章版權:夢飛科技所發布的內容,部分為原創文章,轉載請注明來源,網絡轉載文章如有侵權請聯系我們!

聲明:本站所有文章,如無特殊說明或標注,均為本站原創發布。任何個人或組織,在未征得本站同意時,禁止復制、盜用、采集、發布本站內容到任何網站、書籍等各類媒體平臺。如若本站內容侵犯了原著者的合法權益,可聯系我們進行處理。

給TA打賞
共{{data.count}}人
人已打賞
運維技術

Windows MySQL 緊急救援!99% 啟動故障快速修復指南

2025-5-27 22:41:02

運維技術

攻防博弈!Linux 系統惡意軟件檢測診斷

2025-5-29 2:16:13

0 條回復 A文章作者 M管理員
    暫無討論,說說你的看法吧
?
個人中心
購物車
優惠劵
今日簽到
有新私信 私信列表
搜索

夢飛科技 - 最新云主機促銷服務器租用優惠

主站蜘蛛池模板: 社会| 林甸县| 丽江市| 五常市| 望都县| 资兴市| 安福县| 偏关县| 余干县| 大悟县| 南汇区| 宣威市| 拜城县| 湘潭县| 瓦房店市| 阳山县| 乌鲁木齐县| 措勤县| 滁州市| 临西县| 黑河市| 武定县| 咸阳市| 和田市| 罗城| 宣城市| 嘉善县| 农安县| 沁源县| 灵丘县| 柳河县| 宁夏| 土默特左旗| 什邡市| 辽源市| 泸水县| 望城县| 庄浪县| 永安市| 泽普县| 衢州市|