网站首页 > 技术教程 正文
在Linux系统中,防火墙是保护系统免受网络攻击的重要工具。常见的防火墙工具包括 iptables、nftables、ufw(Ubuntu/Debian)和 firewalld(RHEL/CentOS)。以下是详细的防火墙配置指南:
一、基础工具选择
- iptables
- 传统Linux防火墙工具,直接操作内核的Netfilter框架。
- 适合手动配置复杂规则,但需要熟悉语法。
- ufw(Uncomplicated Firewall)
- 为iptables提供简化接口,适合新手和快速配置(Ubuntu默认工具)。
- firewalld
- RHEL/CentOS/Fedora的默认动态防火墙管理工具,支持“区域”概念,适合服务器多网卡场景。
- nftables
- iptables的替代品,语法更简洁,性能更好(推荐新系统使用)。
二、通用防火墙配置原则
- 默认拒绝所有流量
- bash
- 复制
- 下载
- # iptables/nftables iptables -P INPUT DROP # 默认拒绝所有入站 iptables -P FORWARD DROP # 默认拒绝转发 iptables -P OUTPUT ACCEPT # 允许所有出站(根据需求调整)
- 按需开放端口
- 仅允许必要的服务(如SSH、HTTP/HTTPS)。
- 限制源IP范围
- 仅允许特定IP或网段访问敏感端口(如数据库、管理接口)。
- 防范常见攻击
- 阻止无效数据包、SYN洪水攻击等。
三、配置示例
1. 使用 ufw(Ubuntu/Debian)
- 启用并初始化
- bash
- 复制
- 下载
- ufw enable # 启用防火墙 ufw default deny # 默认拒绝所有入站
- 开放基础服务
- bash
- 复制
- 下载
- ufw allow 22/tcp # 允许SSH ufw allow 80,443/tcp # 允许HTTP/HTTPS ufw allow from 192.168.1.0/24 # 允许局域网访问
- 拒绝特定IP
- bash
- 复制
- 下载
- ufw deny from 10.0.0.5 # 封禁IP
- 查看规则
- bash
- 复制
- 下载
- ufw status numbered # 显示带编号的规则列表
- 删除规则
- bash
- 复制
- 下载
- ufw delete 3 # 删除编号为3的规则
2. 使用 firewalld(RHEL/CentOS)
- 启动服务
- bash
- 复制
- 下载
- systemctl start firewalld systemctl enable firewalld
- 配置区域
- bash
- 复制
- 下载
- firewall-cmd --zone=public --add-service=ssh --permanent # 允许SSH firewall-cmd --zone=public --add-port=80/tcp --permanent # 允许HTTP firewall-cmd --zone=public --add-source=192.168.1.0/24 --permanent # 允许网段 firewall-cmd --reload # 重载配置
- 限制IP访问
- bash
- 复制
- 下载
- firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="10.0.0.5" reject' --permanent
- 查看配置
- bash
- 复制
- 下载
- firewall-cmd --list-all # 显示当前区域规则
3. 使用 iptables(通用)
- 开放SSH和Web服务
- bash
- 复制
- 下载
- iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 允许SSH iptables -A INPUT -p tcp --dport 80,443 -j ACCEPT # 允许HTTP/HTTPS
- 允许本地回环
- bash
- 复制
- 下载
- iptables -A INPUT -i lo -j ACCEPT # 允许本地通信
- 防止SYN洪水攻击
- bash
- 复制
- 下载
- iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
- 保存规则
- bash
- 复制
- 下载
- iptables-save > /etc/iptables/rules.v4 # 持久化规则(Debian) service iptables save # CentOS 6
4. 使用 nftables(推荐新系统)
- 创建规则集
- bash
- 复制
- 下载
- nft add table inet my_table nft add chain inet my_table my_input { type filter hook input priority 0 \; }
- 允许SSH和HTTP
- bash
- 复制
- 下载
- nft add rule inet my_table my_input tcp dport 22 accept nft add rule inet my_table my_input tcp dport 80,443 accept
- 默认拒绝
- bash
- 复制
- 下载
- nft add rule inet my_table my_input drop
- 保存配置
- bash
- 复制
- 下载
- nft list ruleset > /etc/nftables.conf # 导出规则 systemctl enable nftables
四、高级防护配置
1. 防止端口扫描
- 使用iptables限制连接频率:
- bash
- 复制
- 下载
- iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROP
2. 阻止无效数据包
- 过滤非法流量:
- bash
- 复制
- 下载
- iptables -A INPUT -m conntrack --ctstate INVALID -j DROP
3. 日志记录
- 记录被拒绝的连接:
- bash
- 复制
- 下载
- iptables -A INPUT -j LOG --log-prefix "DROPPED: "
五、故障排查
- 检查规则是否生效
- bash
- 复制
- 下载
- iptables -L -v -n # 查看iptables规则 firewall-cmd --list-all # 查看firewalld配置 nft list ruleset # 查看nftables规则
- 监控日志
- bash
- 复制
- 下载
- tail -f /var/log/syslog # Debian/Ubuntu journalctl -u firewalld -f # RHEL/CentOS
- 测试端口连通性
- bash
- 复制
- 下载
- nc -zv 192.168.1.100 22 # 测试SSH端口 telnet 192.168.1.100 80 # 测试HTTP端口
六、注意事项
- 避免锁定自己:在配置规则前,确保已开放SSH端口或保留当前会话。
- 持久化规则:使用iptables-save或firewalld --permanent保存配置,防止重启失效。
- 结合其他工具:使用fail2ban动态封禁恶意IP,或SELinux/AppArmor增强访问控制。
通过合理配置防火墙,可以显著提升Linux系统的网络安全性。根据实际需求选择工具,并定期审计规则有效性。
猜你喜欢
- 2025-06-23 Linux 操作系统不需要防病毒软件和防火墙的几个原因
- 2025-06-23 Linux防火墙——iptables原理介绍
- 2025-06-23 防火墙/路由器Linux发行版Devil-Linux
- 2025-06-23 五问 Linux 网络防火墙(四):nftables 的高效框架与数据结构
- 2025-06-23 linux防火墙过滤技术iptables的原理及操作命令详解
- 2025-06-23 Linux,操作系统,防火墙,Netfilter,命令及操作
- 2025-06-23 LINUX IPTABLES 防火墙配置(linux防火墙怎么配置)
- 2025-06-23 Linux安全之网络防火墙(linux防火墙在哪)
- 2025-06-23 linux系统相关防火墙iptables命令操作
- 2025-06-23 linux 防火墙基本命令(linux防火墙主要功能)
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 下划线是什么 (87)
- 精美网站 (58)
- qq登录界面 (90)
- nginx 命令 (82)
- nginx .http (73)
- nginx lua (70)
- nginx 重定向 (68)
- Nginx超时 (65)
- nginx 监控 (57)
- odbc (59)
- rar密码破解工具 (62)
- annotation (71)
- 红黑树 (57)
- 智力题 (62)
- php空间申请 (61)
- 按键精灵 注册码 (69)
- 软件测试报告 (59)
- ntcreatefile (64)
- 闪动文字 (56)
- guid (66)
- abap (63)
- mpeg 2 (65)
- column (63)
- dreamweaver教程 (57)
- excel行列转换 (56)
本文暂时没有评论,来添加一个吧(●'◡'●)