上一篇
📢 最新动态
据2025年8月网络安全报告显示,针对Linux服务器的暴力破解攻击同比上涨37%!许多管理员仍依赖基础防火墙配置,而灵活使用iptables
精准封禁恶意IP可有效降低风险,今天我们就手把手教你用这条"老将"命令玩转访问控制!
确保你的系统已安装iptables
(多数Linux默认自带),执行以下命令检查:
iptables --version
若未安装,可通过包管理器快速获取(如Ubuntu/Debian系):
sudo apt-get install iptables
场景:阻止某个特定攻击者IP(如168.1.100
)
sudo iptables -A INPUT -s 192.168.1.100 -j DROP
💡 小贴士:
-A INPUT
表示追加到INPUT链(入站流量) -s
指定源IP -j DROP
直接丢弃数据包(无响应更安全) 场景:屏蔽某个可疑网段(如168.2.0/24
)
sudo iptables -A INPUT -s 192.168.2.0/24 -j DROP
⚠️ 注意:
/24
表示子网掩码255.255.0
(即封禁192.168.2.1~254) 场景:遭遇大规模攻击时快速断网
sudo iptables -P INPUT DROP # 默认丢弃所有入站流量
🔓 恢复方法:
sudo iptables -P INPUT ACCEPT # 重新允许入站
需求:封禁IP同时记录攻击日志
sudo iptables -A INPUT -s 203.0.113.45 -j LOG --log-prefix "恶意IP封禁: " sudo iptables -A INPUT -s 203.0.113.45 -j DROP
日志默认保存在/var/log/syslog
中,可通过grep "恶意IP封禁" /var/log/syslog
查看
方法:结合at
命令实现自动解封
# 封禁IP sudo iptables -A INPUT -s 10.0.0.25 -j DROP # 设置30分钟后解封 echo "sudo iptables -D INPUT -s 10.0.0.25 -j DROP" | at now +30 minutes
操作 | 命令示例 |
---|---|
查看当前规则 | sudo iptables -L -n -v |
删除单条规则 | sudo iptables -D INPUT 3 (3为规则编号) |
清空所有规则 | sudo iptables -F |
保存规则(CentOS) | sudo service iptables save |
保存规则(Ubuntu) | sudo iptables-save > /etc/iptables.rules |
ip6tables
命令处理IPv6地址 nftables
(但iptables仍是运维必备技能) 🚨 记住:封禁IP只是应急手段,结合入侵检测系统(如Fail2Ban)才能长效防护!
📅 最后更新:2025年8月
用对iptables,让你的服务器像刺猬一样让黑客无从下口!🦔💻
本文由 占胤雅 于2025-08-02发表在【云服务器提供商】,文中图片由(占胤雅)上传,本平台仅提供信息存储服务;作者观点、意见不代表本站立场,如有侵权,请联系我们删除;若有图片侵权,请您准备原始证明材料和公证书后联系我方删除!
本文链接:https://vps.7tqx.com/wenda/519587.html
发表评论