请输入手机号码
请输入密码
防火墙防止恶意访问的实用配置指南
一 核心策略与原则
以上做法可在 iptables、firewalld、UFW 与云环境策略中落地实施。
二 Linux 主机防火墙配置
sudo ufw default deny incoming;sudo ufw default allow outgoing;sudo ufw allow ssh,http,https;sudo ufw enable。sudo ufw deny from 203.0.113.45;sudo ufw deny from 198.51.100.0/24。sudo firewall-cmd --permanent --add-service=ssh,http,https;sudo firewall-cmd --reload。sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="203.0.113.10" port port=22 protocol=tcp accept' --permanent && sudo firewall-cmd --reload。sudo firewall-cmd --permanent --remove-port=8080/tcp && sudo firewall-cmd --reload。sudo iptables -P INPUT DROP;sudo iptables -P FORWARD DROP;sudo iptables -P OUTPUT ACCEPT;sudo iptables -A INPUT -i lo -j ACCEPT。sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT;sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT;sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT。sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW -m limit --limit 5/min --limit-burst 10 -j ACCEPT;sudo iptables -A INPUT -p tcp --dport 22 -j DROP。sudo iptables -A INPUT -s 203.0.113.45 -j DROP;sudo iptables -A INPUT -s 198.51.100.0/24 -j DROP。sudo iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/second -j ACCEPT;sudo iptables -A INPUT -p icmp --icmp-type echo-request -j DROP。以上命令覆盖日常所需的最小加固与常用阻断场景,注意在变更前保留一条当前会话的 SSH 连接,避免被锁。
三 Windows Server 防火墙配置
四 云环境与 DDoS 缓解
上述分层方案可与主机防火墙协同,显著降低恶意访问成功率与影响面。
五 验证与运维要点
sudo firewall-cmd --list-all 或 --list-all-zones 查看生效规则;变更后用 sudo firewall-cmd --reload 使配置生效。sudo iptables -L -n -v 检查规则命中与流量统计,必要时按编号删除误配规则。以上做法有助于确保策略按预期生效并便于快速回滚与排障。