当前位置: 首页 > news >正文

服务器如何配置防火墙规则以阻止恶意流量和DDoS攻击?

防火墙是保护服务器免受恶意流量和 DDoS 攻击的第一道防线。通过合理配置防火墙规则,可以有效阻止恶意访问、限制不必要的流量,并减少攻击对服务器的影响。

以下是配置防火墙规则的全面指南,包括基础规则设置、防御 DDoS 攻击的高级策略和最佳实践。


1. 配置防火墙规则的基础方法

大多数服务器使用以下防火墙工具之一:

  • UFW(Uncomplicated Firewall):适用于 Ubuntu 等系统,简单易用。
  • iptables:功能强大,适用于更复杂的防火墙配置。
  • firewalld:适用于 CentOS/RHEL,支持动态防火墙规则。
  • 云提供商的防火墙:如 AWS、阿里云、腾讯云等自带的安全组。

1.1 基础防火墙规则配置

(1) 允许必要的端口
  • 常见端口

    • SSH(默认端口 22,建议更改为非标准端口)
    • HTTP(80)和 HTTPS(443)
    • 数据库端口(如 MySQL 的 3306,PostgreSQL 的 5432),建议限制来源 IP。
  • UFW 示例

    bash

    复制

    # 默认拒绝所有入站流量
    sudo ufw default deny incoming
    # 默认允许所有出站流量
    sudo ufw default allow outgoing# 允许 SSH
    sudo ufw allow 22
    # 允许 HTTP 和 HTTPS
    sudo ufw allow 80
    sudo ufw allow 443
    # 允许 MySQL,仅限特定 IP
    sudo ufw allow from 192.168.1.100 to any port 3306
    
  • iptables 示例

    bash

    复制

    # 清除现有规则
    sudo iptables -F# 默认策略:拒绝所有入站流量,允许出站流量
    sudo iptables -P INPUT DROP
    sudo iptables -P FORWARD DROP
    sudo iptables -P OUTPUT ACCEPT# 允许本地环回接口
    sudo iptables -A INPUT -i lo -j ACCEPT# 允许 SSH
    sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    # 允许 HTTP 和 HTTPS
    sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
    sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT# 允许特定 IP 访问 MySQL
    sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 3306 -j ACCEPT
    

(2) 阻止所有其他流量
  • UFW 默认已阻止所有未明确允许的流量。
  • iptables

    bash

    复制

    # 拒绝所有其他入站流量
    sudo iptables -A INPUT -j DROP
    

(3) 限制 SSH 登录的访问
  • 更改默认端口
    修改 /etc/ssh/sshd_config,将默认端口从 22 改为非标准端口(如 2222)。

    plaintext

    复制

    Port 2222
    

    重启 SSH 服务:

    bash

    复制

    sudo systemctl restart sshd
    
  • 限制 SSH 登录的 IP
    仅允许可信 IP 访问 SSH:

    bash

    复制

    sudo ufw allow from <trusted_ip> to any port 2222
    

2. 防御恶意流量的高级配置

2.1 阻止特定 IP 或 IP 段

  • 阻止单个 IP

    • UFW:

      bash

      复制

      sudo ufw deny from 192.168.1.101
      
    • iptables:

      bash

      复制

      sudo iptables -A INPUT -s 192.168.1.101 -j DROP
      
  • 阻止整个 IP 段

    • UFW:

      bash

      复制

      sudo ufw deny from 192.168.1.0/24
      
    • iptables:

      bash

      复制

      sudo iptables -A INPUT -s 192.168.1.0/24 -j DROP
      

2.2 限制每秒连接数(防止暴力破解)

  • 限制单个 IP 的连接请求速率
    • iptables 示例:

      bash

      复制

      sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW -m recent --set
      sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW -m recent --update --seconds 60 --hitcount 5 -j DROP
      
      解释
      • 每个 IP 在 60 秒内最多允许发起 5 次新的连接请求。

2.3 使用 Fail2Ban 防止暴力破解

Fail2Ban 是一个基于日志文件的防护工具,可以自动封禁多次失败登录尝试的 IP。

  • 安装 Fail2Ban

    bash

    复制

    sudo apt install fail2ban
    
  • 配置 SSH 防护
    编辑 /etc/fail2ban/jail.local

    plaintext

    复制

    [sshd]
    enabled = true
    port = 2222  # 如果更改了 SSH 端口,更新此处
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 5
    bantime = 3600
    
  • 启动服务

    bash

    复制

    sudo systemctl restart fail2ban
    

3. 防御 DDoS 攻击的高级策略

3.1 限制每秒请求数

  • iptables 示例
    限制每秒最多 10 个请求:

    bash

    复制

    sudo iptables -A INPUT -p tcp --dport 80 -m limit --limit 10/second --limit-burst 20 -j ACCEPT
    sudo iptables -A INPUT -p tcp --dport 80 -j DROP
    

3.2 使用防火墙模块(如 iptables 的 conntrack 模块)

  • 限制单个 IP 的最大并发连接数:

    bash

    复制

    sudo iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 -j DROP
    
    解释
    • 单个 IP 同时最多允许 20 个连接请求。

3.3 使用云服务的 DDoS 防护

  • 如果您使用云服务器(如 AWS、阿里云、腾讯云),可以启用其提供的 DDoS 防护功能:
    • 阿里云:云盾 DDoS 基础防护。
    • 腾讯云:DDoS 高防 IP。
    • AWS:Shield Standard(免费)或 Shield Advanced(付费)。

3.4 启用 Web 应用防火墙(WAF)

WAF 是保护 Web 应用程序免受恶意访问和 DDoS 攻击的有效工具。

  • 推荐工具
    • Cloudflare(免费/付费)。
    • 阿里云 WAF。
    • ModSecurity(开源 WAF)。

4. 防火墙规则配置的最佳实践

  1. 最小化开放端口

    • 仅开放必要的端口,减少暴露面。
  2. 限制 SSH 访问

    • 使用非标准端口,并限制可信 IP 访问。
  3. 定期审查规则

    • 定期检查防火墙规则,清理过时或无效的规则。
  4. 启用日志记录

    • 确保防火墙记录所有被阻止的流量,以便分析潜在的攻击行为。
  5. 结合多层防护

    • 配置防火墙的同时,结合 Fail2Ban、WAF 和云服务的 DDoS 防护,形成多层次的安全防御。

5. 总结:如何配置防火墙规则以阻止恶意流量和 DDoS?

  1. 基础规则

    • 默认拒绝所有入站流量,仅允许必要端口。
    • 限制 SSH 访问,仅允许可信 IP。
  2. 高级策略

    • 设置速率限制,防止暴力破解和 DDoS 攻击。
    • 使用工具如 Fail2Ban 自动封禁恶意 IP。
  3. 云服务和 WAF

    • 利用云提供商的 DDoS 保护服务和 Web 应用防火墙,提升防御能力。

通过合理配置防火墙规则并结合多层防护,可以有效阻止恶意流量和 DDoS 攻击,确保服务器的安全和稳定运行。

http://www.lryc.cn/news/579824.html

相关文章:

  • mybatisPlus分页方言设置错误问题 mybatisPlus对于Oceanbase的Oracle租户分页识别错误
  • HarmonyOS免密认证方案 助力应用登录安全升级
  • 使用循环抵消算法求解最小费用流问题
  • Python 制作 pyd(Windows 平台的动态链接库)
  • 【行云流水ai笔记】粗粒度控制:推荐CTRL、GeDi 细粒度/多属性控制:推荐TOLE、GPT-4RL
  • 10分钟搭建 PHP 开发环境教程
  • Java对象哈希值深度解析
  • 支持向量机(SVM)在LIDC-IDRI数据集上的多分类实现(肺癌检测)
  • 三五法则的类的设计
  • 供应链管理:指标评估方式分类与详解
  • Rust 中的返回类型
  • 云原生Kubernetes系列 | etcd3.5集群部署和使用
  • Day51 复习日-模型改进
  • TCP、HTTP/1.1 和HTTP/2 协议
  • 怎么更改cursor字体大小
  • JavaEE初阶第七期:解锁多线程,从 “单车道” 到 “高速公路” 的编程升级(五)
  • ElasticSearch快速入门-1
  • MSPM0G3507学习笔记(一) 重置版:适配逐飞库的ti板环境配置
  • 服装零售企业跨区域运营难题破解方案
  • 如何将大型视频文件从 iPhone 传输到 PC
  • PoE 延长器——让网络部署更自由
  • 第十章:HIL-SERL 真实机器人训练实战
  • Docker拉取bladex 、 sentinel-dashboard
  • 【阿里巴巴JAVA开发手册】IDE的text file encoding设置为UTF-8; IDE中文件的换行符使用Unix格式,不要使用Windows格式。
  • Android BitmapRegionDecoder 详解
  • Java启动脚本
  • vue create 和npm init 创建项目对比
  • error MSB8041: 此项目需要 MFC 库。从 Visual Studio 安装程序(单个组件选项卡)为正在使用的任何工具集和体系结构安装它们。
  • React 渲染深度解密:从 JSX 到 DOM 的初次与重渲染全流程
  • 最快实现的前端灰度方案