在CentOS系统中,使用iptables配置IP黑名单可以帮助你阻止特定IP地址的访问。以下是详细的步骤:
1. 登录到你的CentOS服务器
首先,确保你有root权限或使用sudo命令。
2. 查看当前的iptables规则
在开始配置之前,查看当前的iptables规则是一个好习惯,以确保你不会意外地删除或修改重要的规则。
sudo iptables -L -n -v
3. 添加黑名单规则
假设你想阻止IP地址192.168.1.100,可以使用以下命令:
sudo iptables -A INPUT -s 192.168.1.100 -j DROP
这条命令的意思是:
-A INPUT:将规则添加到INPUT链。-s 192.168.1.100:指定源IP地址为192.168.1.100。-j DROP:丢弃匹配的数据包。
4. 保存iptables规则
CentOS 7及更高版本使用firewalld作为默认防火墙,而iptables规则不会自动保存。你需要手动保存规则。
方法一:使用iptables-persistent
-
安装
iptables-persistent:sudo yum install iptables-persistent -
在安装过程中,选择“是”以保存当前的iptables规则。
-
如果已经安装了
iptables-persistent,可以手动保存规则:sudo netfilter-persistent save
方法二:手动保存
如果你不想使用iptables-persistent,可以手动保存规则到文件并加载它们。
-
保存规则到文件:
sudo iptables-save > /etc/sysconfig/iptables -
加载规则:
sudo iptables-restore < /etc/sysconfig/iptables
5. 验证规则
再次查看iptables规则以确保新添加的规则已经生效:
sudo iptables -L -n -v
你应该能看到类似以下的输出,表明192.168.1.100已经被阻止:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
10 1200 DROP all -- * * 192.168.1.100 0.0.0.0/0
6. 持久化规则(可选)
如果你希望系统重启后规则仍然有效,确保你已经保存了规则。使用iptables-persistent是最简单的方法。
注意事项
- 在添加黑名单规则之前,确保你了解这些规则的影响,以免意外阻止合法流量。
- 如果你使用的是
firewalld,可以使用firewall-cmd命令来管理防火墙规则。
通过以上步骤,你应该能够在CentOS系统中成功配置IP黑名单。
以上就是关于“CentOS iptables如何配置IP黑名单”的相关介绍,筋斗云是国内较早的云主机应用的服务商,拥有10余年行业经验,提供丰富的云服务器、租用服务器等相关产品服务。云服务器资源弹性伸缩,主机vCPU、内存性能强悍、超高I/O速度、故障秒级恢复;电子化备案,提交快速,专业团队7×24小时服务支持!
简单好用、高性价比云服务器租用链接:https://www.jindouyun.cn/product/cvm