在Linux系統中,可以使用iptables或firewalld等工具來配置防火墻規則,以阻止惡意攻擊。以下是使用這兩種工具的基本步驟:
查看當前iptables規則:
sudo iptables -L -n -v
允許必要的端口和服務: 確保只開放必要的端口和服務,關閉不必要的端口。
阻止特定IP地址或范圍: 例如,阻止某個IP地址的訪問:
sudo iptables -A INPUT -s 192.168.1.100 -j DROP
阻止特定端口: 例如,阻止TCP端口80和443以外的所有HTTP/HTTPS流量:
sudo iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j DROP
sudo iptables -A INPUT -p tcp --dport 443 -j DROP
阻止SYN Flood攻擊:
sudo iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
sudo iptables -A INPUT -p tcp --syn -j DROP
保存iptables規則: 不同的Linux發行版保存iptables規則的方法不同。例如,在Debian/Ubuntu上:
sudo sh -c "iptables-save > /etc/iptables/rules.v4"
在CentOS/RHEL上:
sudo service iptables save
查看當前firewalld狀態:
sudo firewall-cmd --state
允許必要的端口和服務: 例如,允許HTTP和HTTPS流量:
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
阻止特定IP地址或范圍: 例如,阻止某個IP地址的訪問:
sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.100" reject'
重新加載firewalld配置:
sudo firewall-cmd --reload
查看firewalld規則:
sudo firewall-cmd --list-all
/var/log/auth.log
、/var/log/syslog
等,以便及時發現異?;顒?。通過以上步驟,可以有效地使用Linux防火墻來阻止惡意攻擊。