nftables是推荐的Linux新一代防火墙框架,遵循“先匹配、先执行、遇匹配即停止”逻辑;需设默认DROP策略,再按序添加accept规则,注意位置优先级,并及时保存与日志调试。

Linux防火墙规则不难,关键在理解“先匹配、先执行、遇匹配即停止”的逻辑。用iptables或nftables都行,但当前推荐nftables(替代iptables的新一代框架),语法更简洁、结构更清晰。下面直接按高频场景讲怎么写、怎么查、怎么防坑。
只允许外部访问本机的80和443端口,其他一律拒绝:
nft add table inet filter → nft add chain inet filter input { type filter hook input priority 0 \; policy drop \; }
nft add rule inet filter input tcp dport { 80, 443 } accept
避免暴力破解,限制只有公司办公网(比如192.168.10.0/24)能连SSH:
nft add rule inet filter input ip saddr 192.168.10.0/24 tcp dport 22 acceptnft add rule inet filter input iifname "lo" accept
nft add rule inet filter input tcp dport 22 log prefix "SSH_BLOCKED: " drop
发现某个网段(如203.0.113.0/24)频繁扫描,直接全封:
nft add rule inet filter input ip saddr 203.0.113.0/24 dropcounter方便观察效果:nft add rule inet filter input ip saddr 203.0.113.0/24 counter drop
nftables默认不持久化,重启后规则消失:
nft list ruleset > /etc/nftables.conf(Debian/Ubuntu系需启用nftables服务)nft list ruleset 或按链查:nft list chain inet filter input
nft add rule inet filter input log prefix "DEBUG_INPUT: " counter,然后journalctl -u nftables -f看日志基本上就这些。规则不在多,在准;不在复杂,在可读可维护。写完跑一遍nft list确认顺序,加个log观察几秒,心里就有底了。
以上就是Linux防火墙规则如何编写_高频场景实战指导更易上手【指导】的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号