在复杂的网络环境中,CentOS防火墙策略的优化至关重要。本文将通过具体案例展示如何在生产环境中实施有效的iptables规则管理。
场景描述:某金融企业使用CentOS 7服务器部署Web应用,需要同时开放HTTP(80)、HTTPS(443)服务,同时限制内部SSH访问和外部恶意IP访问。
核心配置步骤:
- 基础规则清理:
iptables -F
iptables -X
iptables -t nat -F
- 设置默认策略:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
- 允许本地回环:
iptables -A INPUT -i lo -j ACCEPT
- 允许已建立连接的流量:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
- 开放必要端口:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # SSH
iptables -A INPUT -p tcp --dport 80 -j ACCEPT # HTTP
iptables -A INPUT -p tcp --dport 443 -j ACCEPT # HTTPS
- 限制SSH访问:
iptables -A INPUT -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT # 允许内网SSH
iptables -A INPUT -p tcp --dport 22 -j DROP # 拒绝其他SSH访问
- 黑名单IP处理:
iptables -A INPUT -s 192.168.10.100 -j REJECT # 拒绝恶意IP
iptables -A INPUT -s 192.168.10.101 -j DROP # 直接丢弃
验证配置:
iptables -L -n -v
service iptables save
systemctl restart iptables
该方案通过明确的规则优先级和分层防护,有效提升了系统安全性和网络访问控制能力。

讨论