您的位置:首页 >iptables怎样限制网络访问
发布于2026-05-02 阅读(0)
扫一扫,手机访问
说到Linux服务器的安全防护,iptables绝对是绕不开的核心工具。它作为内核防火墙的配置利器,能让你通过一系列规则,精准地控制网络流量的进出,从而构建起一道坚固的访问防线。今天,我们就来聊聊几个最常用、也最关键的iptables规则,看看如何用它来有效限制网络访问。

下面这些规则示例,可以说是防火墙配置的“基本功”。掌握它们,你就能应对大多数常见的访问控制需求。
放行特定IP地址:
iptables -A INPUT -s 192.168.1.100 -j ACCEPT
这条命令的作用很直接:为来自192.168.1.100这个IP的所有流量开绿灯,允许其进入。
拦截特定IP地址:
iptables -A INPUT -s 192.168.1.100 -j DROP
与上一条相反,这条规则会无情地丢弃所有源自192.168.1.100的流量,将其拒之门外。
开放特定端口:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
如果你的服务器需要提供Web服务,这条规则就必不可少。它允许所有目标为TCP 80端口(HTTP)的流量通过。
关闭特定端口:
iptables -A INPUT -p tcp --dport 22 -j DROP
出于安全考虑,有时你需要关闭某些服务端口。比如这条规则,就会阻断所有访问TCP 22端口(SSH)的尝试。
允许特定协议:
iptables -A INPUT -p udp -j ACCEPT
这条规则采用了更粗的粒度,它放行的是所有UDP协议流量。这在需要允许DNS查询或视频流等场景下很有用。
限制连接速率:
iptables -A INPUT -p tcp --dport 80 -m limit --limit 5/min -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j DROP
这是防止暴力攻击或流量过载的实用技巧。它限制每分钟最多只接受5个到80端口的TCP新连接,超出的连接请求会被直接丢弃。
放行整个网段:
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
当需要信任一个内部网络时,逐条添加IP就太麻烦了。这条规则可以一次性允许来自192.168.1.0到192.168.1.255整个C类网段的所有流量。
设置默认拒绝策略:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
这是构建“白名单”防火墙的关键一步。它将INPUT(输入)和FORWARD(转发)链的默认策略设为DROP(拒绝),只允许OUTPUT(输出)流量。这意味着,所有未被前面规则明确允许的入站流量都会被拒绝,安全性最高。
当然,能力越大,责任也越大。在使用iptables时,有几个关键点必须牢记:
ufw(Uncomplicated Firewall)或firewalld这类更友好的管理工具。它们底层可能还是iptables,但提供了更直观的配置界面和更简单的管理方式。最后,把备份和恢复这两个救命命令单独拿出来再说一下:
备份当前规则:
iptables-sa ve > /etc/iptables/rules.v4
恢复已备份的规则:
iptables-restore < /etc/iptables/rules.v4
好了,从放行IP到限制速率,再到设置默认策略,掌握这些基本规则,你就能用iptables为你的Linux系统搭建起第一道有效的网络访问控制屏障。记住,好的防火墙策略,永远是安全、可用性与管理复杂度之间的平衡艺术。
下一篇:iptables能否实现流量控制
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
正版软件
正版软件
正版软件
正版软件
正版软件
1
2
3
7
9