Linux防火墙核心工具是iptables,它直接操作内核Netfilter,规则即时生效但不持久;需按“表→链→规则”层级配置,四表(filter/nat/mangle/raw)对应不同功能,五链(INPUT/OUTPUT/FORWARD/PREROUTING/POSTROUTING)对应数据包生命周期;基础操作为查(-L)、清(-F)、配(-A),默认策略设为DROP前须先添加允许回环、已建立连接及必要服务的规则;规则需保存至文件并配置开机加载以实现持久化。

Linux 防火墙配置的核心工具是 iptables,它不是独立服务,而是直接操作内核 Netfilter 框架的命令行工具。规则一旦添加立即生效,无需重启,但默认不持久——关机后会丢失,需手动保存。配置的关键在于理解“表→链→规则”的层级结构,并按数据流向合理组织策略。
iptables 不是堆规则,而是分层处理数据包:
刚上手建议从干净环境开始,避免旧规则干扰:
iptables -L -n -v 查看 filter 表所有链(数字显示 IP/端口,带统计)--line-numbers 可显示序号,方便后续删除或插入iptables -F 清空 filter 表所有链;iptables -X 删除用户自定义链-F 不影响默认策略(policy),如 INPUT 默认是 ACCEPT,仍需显式设置iptables -P INPUT DROP典型安全起点(按顺序添加,iptables 自上而下匹配):
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTiptables -A INPUT -p tcp --dport 22 -j ACCEPT-s 192.168.1.100 或 -s 10.0.0.0/8
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables 规则存在内存里,重启就清空。要持久化:
iptables-save > /etc/iptables/rules.v4/etc/sysconfig/iptables)iptables-persistent 包,自动读取 rules.v4iptables.service,确保它在 firewalld 停用后启用iptables-restore
不复杂但容易忽略:规则顺序决定一切,-A 是追加到末尾,-I 是插入开头;删规则用编号更稳妥(iptables -D INPUT 3);测试时建议开两个终端,一个连着 SSH,一个执行命令,避免误操作断连。
以上就是Linux防火墙怎么配置_iptables基础规则讲解【指导】的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号