您的位置:首页 >iptables如何阻止恶意IP地址
发布于2026-05-03 阅读(0)
扫一扫,手机访问
在服务器运维和网络安全管理中,主动拦截恶意流量是基础且关键的一环。利用系统自带的防火墙工具iptables来阻止特定IP地址,是一种直接高效的做法。下面,我们就来梳理一下具体的操作步骤和命令,帮你快速上手配置。
对付一个明确的攻击源,最直接的方法就是将其彻底拒之门外。对应的命令格式非常简单:
sudo iptables -A INPUT -s <恶意IP地址> -j DROP
举个例子,如果发现IP地址192.168.1.100正在发起恶意扫描,只需执行:
sudo iptables -A INPUT -s 192.168.1.100 -j DROP
这条规则的意思很明确:将所有来自该IP的输入(INPUT)流量,直接丢弃(DROP)。
有时候,威胁可能来自一个网段,而非单个IP。这时,我们可以使用CIDR表示法或指定IP范围来批量封禁。例如,要屏蔽整个192.168.1.0/24网段,可以这样操作:
sudo iptables -A INPUT -m iprange --src-range 192.168.1.0-192.168.1.255 -j DROP
面对多个分散的恶意IP,方法同样直接——逐条添加规则即可。你可以手动重复执行命令,或者写个简单的脚本来批量处理:
sudo iptables -A INPUT -s 192.168.1.100 -j DROP
sudo iptables -A INPUT -s 192.168.1.101 -j DROP
sudo iptables -A INPUT -s 192.168.1.102 -j DROP
更精细的策略是,只禁止恶意IP访问特定服务端口,而不影响其他端口的连通性。这尤其适用于保护Web服务器等应用。比如,只想封锁192.168.1.100对80(HTTP)和443(HTTPS)端口的访问:
sudo iptables -A INPUT -p tcp --dport 80 -s 192.168.1.100 -j DROP
sudo iptables -A INPUT -p tcp --dport 443 -s 192.168.1.100 -j DROP
这里有个至关重要的步骤:默认情况下,通过命令行添加的iptables规则是临时的,系统重启后就会消失。为了让配置持久化,必须将当前规则保存下来。保存方法因Linux发行版而异:
sudo iptables-sa ve > /etc/iptables/rules.v4
sudo service iptables sa ve
如果你的系统使用的是firewalld,则可以使用这条命令将运行时配置转为永久配置:
sudo firewall-cmd --runtime-to-permanent
配置完成后,如何确认规则已经生效?使用查看命令,可以清晰地列出所有当前生效的规则,并显示流量统计详情:
sudo iptables -L -v -n
iptables通常需要root权限,记得加上sudo。通过以上这些步骤,你就能有效地利用iptables这把利器,为你的系统构筑起一道灵活的访问控制防线,显著提升网络环境的安全性。
上一篇:Nginx日志如何优化性能
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
正版软件
正版软件
正版软件
正版软件
正版软件
1
2
3
7
9