如何用iptables阻止恶意IP
使用iptables阻止恶意IP的步骤详解

免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
说到服务器安全防护,利用iptables来屏蔽恶意IP地址,可以说是运维工程师的一项基本功。这活儿干起来其实并不复杂,关键是把步骤走对、把规则配稳。下面,咱们就按顺序把整个流程捋一遍。
1. 确认恶意IP
动手之前,第一步当然是得先找准目标。哪些IP地址在搞小动作?通常,答案就藏在系统日志(比如/var/log/auth.log或/var/log/secure)、实时的网络流量监控工具,或者现有的防火墙告警信息里。把这些“不速之客”的地址准确地揪出来,是后续所有操作的基础。
2. 添加iptables规则
目标锁定后,接下来就是动用iptables这把“手术刀”进行精准拦截了。根据不同的场景,有以下几种常用的命令格式。
阻止单个IP
对付单个捣乱的IP,命令非常直接。这条规则的意思是:将所有从该IP发来的、试图进入(INPUT链)的数据包,统统丢弃(DROP)。
sudo iptables -A INPUT -s <恶意IP地址> -j DROP
举个例子,如果要封禁192.168.1.100,就这么写:
sudo iptables -A INPUT -s 192.168.1.100 -j DROP
阻止IP范围
有时候,恶意IP可能是一个连续的地址段。这时候,用iprange模块就方便多了。
sudo iptables -A INPUT -m iprange --src-range <起始IP>-<结束IP> -j DROP
比如,需要屏蔽从192.168.1.100到192.168.1.105这整个段:
sudo iptables -A INPUT -m iprange --src-range 192.168.1.100-192.168.1.105 -j DROP
阻止多个IP
如果需要一次性封禁多个不连续的IP,可以在一条规则里叠加多个-s参数。当然,更常见的做法是为每个IP写一条独立规则,这样管理起来更清晰。
sudo iptables -A INPUT -s -s -s -j DROP
例如,同时阻止192.168.1.100、192.168.1.101和192.168.1.102:
sudo iptables -A INPUT -s 192.168.1.100 -s 192.168.1.101 -s 192.168.1.102 -j DROP
3. 保存iptables规则
这里有个至关重要的提醒:通过命令行添加的iptables规则是临时生效的,一旦服务器重启,所有心血都会付诸东流。所以,规则配置好后,务必记得保存。不同Linux发行版的保存方法略有不同:
Debian/Ubuntu
推荐将当前规则导出到特定配置文件中:
sudo iptables-sa ve > /etc/iptables/rules.v4
CentOS/RHEL
对于使用传统SysVinit的系统,可以直接保存服务:
sudo service iptables sa ve
而对于使用Systemd的新版系统,则需要启用并启动iptables服务,以确保规则持久化:
sudo systemctl enable iptables
sudo systemctl start iptables
4. 验证规则
规则添加并保存了,怎么确认它真的在起作用呢?用下面这个命令查看一下就好了。仔细检查输出列表,确保你刚才添加的拦截规则已经赫然在列。
sudo iptables -L -v -n
5. 其他注意事项
掌握了核心步骤,再把下面这几条经验之谈做到位,你的防护工作就更稳妥了:
- 备份现有规则:在添加任何新规则之前,养成一个好习惯——先备份现有的完整规则集。这能让你在操作失误时快速回滚。
sudo iptables-sa ve > /etc/iptables/rules.v4.bak - 测试规则:尤其是在生产环境,别急着动刀。先在测试环境里验证一下规则是否按预期工作,会不会误伤正常流量。
- 定期更新:安全攻防是动态的。今天封掉的IP,明天可能换了个马甲又来。因此,定期审查日志、更新你的封禁列表,是维持长期安全的必要操作。
好了,整个流程就是这样。从识别、拦截到保存、验证,每一步都踩实了,你就能用iptables构筑起一道有效的IP级防线,让那些恶意访问知难而退。
相关攻略
Linux Sniffer:网络安全的双刃剑,如何驾驭这把利器? 在网络安全运维与深度分析领域,Linux Sniffer(数据包嗅探器)无疑是一把功能强大的“精密手术刀”。它能够精准捕获并深度解析网络数据流,是诊断复杂网络故障、洞察潜在安全威胁的核心工具。然而,工具本身并无善恶属性,其最终影响完全
Linux Sniffer:网络攻击的“听诊器” 在网络世界里,数据包如同川流不息的车辆。而Linux Sniffer,就像一位经验丰富的交通观察员,能够实时捕获并分析这些数据包,从而精准识别出潜藏其中的网络攻击。它不改变网络流量,却能让你看清流量的“真面目”,是网络安全防御体系中不可或缺的一环。
SFTP在Linux系统中的加密原理:不只是文件传输,更是安全通道 提到安全的文件传输,SFTP(SSH File Transfer Protocol)是一个绕不开的名字。但很多人可能不知道,它的安全性并非来自自身,而是完全建立在SSH(Secure Shell)这座“安全堡垒”之上。简单来说,SF
Linux系统安全防护指南:全面应对Exploit攻击威胁 提到Linux操作系统,许多用户首先想到的是其出色的稳定性与开源生态。然而,正是由于其广泛的应用场景和开放特性,Linux系统也成为了黑客重点攻击的“高价值目标”。对于系统管理员和普通用户而言,深入理解各类利用(Exploit)攻击的原理与
Linux系统漏洞修复与安全加固的完整指南 系统与软件更新 定期更新Linux发行版及所有已安装软件包是安全维护的基础。主流发行版均提供自动化更新工具,例如Ubuntu的apt、Fedora的dnf以及CentOS RHEL的yum。 通过命令行执行更新是最直接有效的方法。在Debian Ubunt
热门专题
热门推荐
最新犯罪悬疑剧《暴锋雨》开播,尺度突破,双女主刑侦引爆话题。 双女主强势扛起刑侦大旗,油锯碎尸、树洞藏尸、活猪啃噬……一系列源于真实案件改编的惊悚罪案接连上演。那么,这场探案风暴的真正主导者究竟是谁?剧情又将如何展开? 犯罪悬疑剧《暴锋雨》深度解析 (以下剧情内容为艺术创作,请勿模仿。) 故事始于一
《十日终焉》开机:一场关于记忆、轮回与演技的豪赌 由肖战领衔主演,改编自同名小说的无限流悬疑剧《十日终焉》,终于正式官宣开机。消息一出,全网期待值拉满,相关话题讨论迅速升温。 影视改编与原著之间,向来难以划上绝对的等号。但这一次,情况尤为特殊。原著小说本身已是现象级作品:超过90万读者点评,拿下9
《逐玉》爆火后主演迎事业转折点,健康审美座谈会引行业反思 近期一场备受关注的健康审美座谈会虽未直接点名《逐玉》,但其探讨的议题却与观众对这部剧的诸多评价高度契合。座谈会提出的观点,几乎每一条都能对应上网友此前对剧集制作与演员表现的讨论焦点。 表面上看,近期舆论焦点多集中于男主角张凌赫的表现,但女主角
于凤至与赵四小姐:张学良生命中两位传奇女性的真实容貌与人生轨迹 在民国历史的璀璨星河中,少帅张学良无疑是备受瞩目的焦点人物。而他情感世界里的两位关键女性——原配夫人于凤至与相伴终老的赵四小姐(赵一荻),更是构成了这段历史中动人而复杂的一章。张学良最终选择与赵四小姐相守到老,而于凤至则默默付出、孤独等
凭借《逐玉》爆火出圈,张凌赫事业直接开挂,稳居当红小生前列! 随着事业势头一路高歌猛进,张凌赫的下一部影视作品自然成为全网关注的焦点。目前,他与王楚然联袂主演的民国虐恋大剧《这一秒过火》,早已未播先火,持续霸占各大社交平台热搜榜,引发观众热烈讨论。 市场的反响是最有力的证明:该剧在主流视频平台的预约





