CentOS防火墻封IP操作指南
為何需要封禁IP地址
服務(wù)器運(yùn)行過程中可能遭遇惡意掃描、暴力破解或DDoS攻擊。通過防火墻封禁可疑IP地址,可有效降低安全風(fēng)險(xiǎn),保障服務(wù)穩(wěn)定運(yùn)行。
使用iptables封禁IP
單IP封禁命令:
iptables -A INPUT -s 192.168.1.100 -j DROP
service iptables save
service iptables restart
批量封禁IP段:
iptables -A INPUT -s 192.168.1.0/24 -j DROP
通過firewalld封禁IP
永久封禁指定IP:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="203.0.113.5" reject'
firewall-cmd --reload
查看已封禁列表:
firewall-cmd --list-rich-rules
自動(dòng)化封禁實(shí)施方案
創(chuàng)建自動(dòng)封禁腳本:
#!/bin/bash
BAD_IPS=( "10.0.0.1" "10.0.0.2" "10.0.0.3" )
for ip in "${BAD_IPS[@]}"
do
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='$ip' reject"
done
firewall-cmd --reload
操作驗(yàn)證與管理建議
- 使用
iptables -L -n
查看當(dāng)前過濾規(guī)則 - 通過
tcpdump
抓包驗(yàn)證封禁效果 - 定期檢查
/var/log/secure
日志更新封禁列表 - 重要規(guī)則變更前備份配置文件
注意事項(xiàng)
- 避免誤封本機(jī)IP或網(wǎng)關(guān)地址
- 云服務(wù)器需同步配置安全組規(guī)則
- 高并發(fā)場(chǎng)景建議結(jié)合fail2ban工具
- 封禁/24及以上大段前評(píng)估業(yè)務(wù)影響