iptables端口配置详解与实践指南
iptables是Linux系统中核心的防火墙工具,负责管理网络包的过滤、转发和日志记录,端口配置是其最基础且关键的功能,用于控制进出系统的网络流量,保障服务器安全,本文将从iptables基础概念出发,系统讲解端口配置的核心命令、常见场景、实际案例,并结合 酷番云 云产品的实践经验,帮助用户高效实现端口规则管理。
iptables基础与端口配置
iptables核心结构 iptables由“表(Tables)”“链(Chains)”和“规则(Rules)”组成:
端口类型与分类 端口分为TCP和UDP两种协议,编号范围0-65535,分为三类:
iptables端口配置核心命令详解
规则操作命令
验证与查看命令
协议与端口指定
目标动作
常见端口配置场景与实践
WEB服务(HTTP/HTTPS) WEB服务器需允许80(HTTP)和443(HTTPS)TCP端口,规则如下:
# 允许HTTP 80端口iptables -A INPUT -p tcp --dport 80 -j ACCEPT# 允许HTTPS 443端口iptables -A INPUT -p tcp --dport 443 -j ACCEPT
SSH服务(远程登录) 限制SSH访问仅允许特定IP(如192.168.1.100),规则如下:
# 允许192.168.1.100访问SSH 22端口iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT# 拒绝其他IP访问SSHiptables -A INPUT -p tcp --dport 22 -j DROP
数据库服务(MySQL/postgresql) MySQL默认端口3306,PostgreSQL默认端口5432,规则如下:
# 允许3306端口iptables -A INPUT -p tcp --dport 3306 -j ACCEPT# 允许5432端口iptables -A INPUT -p tcp --dport 5432 -j ACCEPT
酷番云云防火墙中的iptables端口配置实战案例
案例1:部署Web服务器(Nginx)的端口配置 用户通过酷番云云防火墙管理Web服务器的端口,无需手动输入iptables命令,操作流程如下:
案例2:限制SSH访问的安全性优化 用户通过酷番云云防火墙配置SSH访问限制,仅允许公司内网IP(192.168.1.0/24),规则如下:
端口配置常见问题与排查
问题1:配置后无法访问服务(如Web无法访问)
问题2:端口被错误拒绝(如80端口无法访问)
Q1:如何同时允许TCP和UDP端口?
Q2:如何配置端口范围?
(注:以上文献均为国内权威出版社或机构出版,涵盖Linux网络与iptables配置的核心内容。)














发表评论