双鸭山网站建设公司小程序直播助手
2026/5/21 13:51:47 网站建设 项目流程
双鸭山网站建设公司,小程序直播助手,安卓app软件公司,北京东八区网站建设Ubuntu 中用 iptables 限制端口#xff08;实战版#xff09;#x1f512;iptables 的核心价值很简单#xff1a;把服务器的“暴露面”做最小化#xff0c;只放行业务必需端口#xff0c;其余一律拒绝。这样做等于把攻击者的“入口”从几十个缩到个位数#xff0c;ROI 直…Ubuntu 中用 iptables 限制端口实战版iptables 的核心价值很简单把服务器的“暴露面”做最小化只放行业务必需端口其余一律拒绝。这样做等于把攻击者的“入口”从几十个缩到个位数ROI 直接拉满。0上手前的两条底线不做就容易翻车不要在断开 SSH 的情况下改规则建议在同一台机器开两个 SSH 会话一个改规则一个随时验证。Ubuntu 上若启用了UFW它可能会覆盖/干扰规则。先检查sudo ufw status解释这条命令用于查看 UFW 是否启用。若显示Status: active你要么用 UFW 管理防火墙要么明确停用它再用 iptables避免两套策略“打架”。1先备份现有规则可回滚✅sudo iptables-save ~/iptables.backup.v4解释iptables-save会把当前 IPv4 规则完整导出。输出到~/iptables.backup.v4后续一旦误封 SSH可快速恢复相当于“保险丝”。2推荐的“最小暴露面”基线策略先放行再收口下面是一套通用模板只允许 SSH、HTTP/HTTPS其余默认拒绝。假设你的管理 IP 是1.2.3.4/32请替换成你的真实出口 IP# 1) 默认策略入站丢弃、转发丢弃、出站放行 sudo iptables -P INPUT DROP sudo iptables -P FORWARD DROP sudo iptables -P OUTPUT ACCEPT # 2) 放行本机回环 sudo iptables -A INPUT -i lo -j ACCEPT # 3) 放行已建立/相关连接避免把自己业务“打断流” sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT # 4) 只允许管理IP访问SSH 22 sudo iptables -A INPUT -p tcp --dport 22 -s 1.2.3.4/32 -m conntrack --ctstate NEW -j ACCEPT # 5) 放行Web端口 80/443 sudo iptables -A INPUT -p tcp -m multiport --dports 80,443 -m conntrack --ctstate NEW -j ACCEPT # 6) 可选限制 ICMP让 ping 不至于被滥用 sudo iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/second --limit-burst 5 -j ACCEPT逐段解释-P INPUT DROP把入站默认策略设为拒绝这是“关门再开窗”的安全基线。-A INPUT -i lo -j ACCEPT放行lo回环否则很多本机服务会异常例如本地进程互访。-m conntrack --ctstate ESTABLISHED,RELATED放行已建立连接与相关连接避免你一改规则现有会话/业务瞬间断流。--dport 22 -s 1.2.3.4/32SSH 只允许指定来源 IP 访问。把 SSH 端口开放给全网相当于给扫描器发“邀请函”。-m multiport --dports 80,443一次性放行 80/443更利于维护。-m limit对 ping 做速率限制属于“成本很低但很有效”的稳态防护。3按业务精细化只允许内网访问数据库端口示例3306sudo iptables -A INPUT -p tcp --dport 3306 -s 10.0.0.0/8 -m conntrack --ctstate NEW -j ACCEPT解释仅允许10.0.0.0/8内网段访问 3306。因为前面INPUT默认是 DROP所以不需要再写一条“拒绝 3306”的规则不匹配就会被默认策略挡掉。这类做法本质是把数据库端口从“公网资产”降级为“内网资产”风险面直接缩小几个数量级。4查看与删除规则运维必会️sudo iptables -L INPUT -n -v --line-numbers解释-L列出规则-n不做 DNS 解析更快更准-v显示命中计数--line-numbers给每条规则编号。命中计数可以帮你判断规则是否真正生效、是否有异常流量。删除某条规则假设编号为 7sudo iptables -D INPUT 7解释-D按编号删除适合快速回滚“刚加错的那条”。5让规则重启后仍然生效持久化Ubuntu 现在常见是 iptables 走 nft 后端但持久化思路不变把规则保存到系统启动时加载。sudo apt update sudo apt install -y iptables-persistent sudo netfilter-persistent save sudo systemctl enable netfilter-persistent解释iptables-persistent提供规则落盘与开机加载能力。netfilter-persistent save把当前规则写入持久化配置。systemctl enable确保开机自动加载规则。原理与落地对照表便于你团队标准化组件/动作你在做什么为什么重要常见踩坑默认策略INPUT DROP先收口再放行把攻击面压到最低忘了先放行 SSH 导致断连ESTABLISHED,RELATED放行已有连接避免业务瞬断不加会造成“改规则断业务”SSH 限来源 IP管理面白名单直接降低暴力探测动态 IP 场景需同步更新端口按需开放只开放 80/443/必要端口控制暴露面与合规面规则太散后续难维护持久化保存重启后仍加载规则保证策略一致性只改不存重启全部失效补充如果你有 IPv6iptables 管 IPv4IPv6 需要对应的ip6tables另配否则会出现“IPv4 封住了、IPv6 还开着”的尴尬局面。如果你告诉我你要限制的具体端口清单例如 SSH 是否改端口、业务端口有哪些、是否需要放行某些固定 IP 段我可以把规则收敛成一套可直接上线的“最小权限”策略模板并按你的业务分层管理面 / 业务面 / 数据面做成可复制的标准。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询