CentOS防火墻封IP操作指南
為何需要封禁IP地址
服務(wù)器運行過程中可能遭遇惡意掃描、暴力破解或DDoS攻擊。通過防火墻封禁可疑IP地址,可有效降低安全風(fēng)險,保障服務(wù)穩(wěn)定運行。
使用iptables封禁IP
單IP封禁命令:
iptables -A INPUT -s 192.168.1.100 -j DROP
service iptables save
service iptables restart
批量封禁IP段:
iptables -A INPUT -s 192.168.1.0/24 -j DROP
通過firewalld封禁IP
永久封禁指定IP:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="203.0.113.5" reject'
firewall-cmd --reload
查看已封禁列表:
firewall-cmd --list-rich-rules
自動化封禁實施方案
創(chuàng)建自動封禁腳本:
#!/bin/bash
BAD_IPS=( "10.0.0.1" "10.0.0.2" "10.0.0.3" )
for ip in "${BAD_IPS[@]}"
do
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='$ip' reject"
done
firewall-cmd --reload
操作驗證與管理建議
- 使用
iptables -L -n
查看當前過濾規(guī)則 - 通過
tcpdump
抓包驗證封禁效果 - 定期檢查
/var/log/secure
日志更新封禁列表 - 重要規(guī)則變更前備份配置文件
注意事項
- 避免誤封本機IP或網(wǎng)關(guān)地址
- 云服務(wù)器需同步配置安全組規(guī)則
- 高并發(fā)場景建議結(jié)合fail2ban工具
- 封禁/24及以上大段前評估業(yè)務(wù)影響