iptables限制CentOS互联网访问,仅允许局域网通信

在某些情况下,我们希望临时阻止 CentOS 服务器访问互联网,且防止互联网访问该服务器,但仍然允许与局域网内设备的通信。这样做可以用于安全隔离、测试或维护场景。本文将介绍如何通过 iptables 实现这一目标,包括具体命令和保存规则的方法。


环境准备

  • 操作系统:CentOS(假设版本 7 及以上)
  • 工具:iptables(防火墙工具)

安装并启用 iptables 服务

CentOS 7 之后默认使用 firewalld,不过我们这里使用 iptables 来进行更细粒度控制。首先安装并启用 iptables-services

bash 复制代码
sudo yum install iptables-services -y
sudo systemctl enable iptables
sudo systemctl start iptables

这确保了 iptables 服务可用,且可以在系统启动时自动应用规则。


使用 iptables 阻止所有互联网访问

1. 阻止所有出站流量

默认策略设置为拒绝所有出站流量,防止服务器访问互联网:

bash 复制代码
sudo iptables -P OUTPUT DROP

2. 阻止所有入站流量

同理,将所有入站流量默认拒绝,避免互联网主机访问服务器:

bash 复制代码
sudo iptables -P INPUT DROP

允许访问局域网通信

通常,局域网地址段为私有IP地址,如 192.168.0.0/1610.0.0.0/8172.16.0.0/12。以 192.168.0.0/16 为例,添加允许规则:

bash 复制代码
# 允许服务器向局域网主机发送数据
sudo iptables -A OUTPUT -d 192.168.0.0/16 -j ACCEPT

# 允许局域网主机访问服务器
sudo iptables -A INPUT -s 192.168.0.0/16 -j ACCEPT

注意:请根据实际局域网地址段替换上述 IP 范围,确保规则有效。


额外允许 localhost 通信(推荐)

为了保证服务器自身服务的正常运行,应该允许环回接口的流量:

bash 复制代码
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT

保存规则,使其重启后生效

iptables 规则默认为临时,重启服务器会丢失。通过以下命令保存当前规则:

bash 复制代码
sudo service iptables save

或者 CentOS 7+ 系统使用:

bash 复制代码
sudo iptables-save | sudo tee /etc/sysconfig/iptables
sudo systemctl restart iptables

之后,系统重启时会自动加载你保存的规则。


恢复默认允许互联网访问规则

当需要恢复正常的互联网访问权限时,请执行:

bash 复制代码
# 设置默认策略为接受所有流量
sudo iptables -P INPUT ACCEPT
sudo iptables -P OUTPUT ACCEPT

# 删除之前新增的局域网规则
sudo iptables -L --line-numbers

使用 iptables -L --line-numbers 列出规则,记下对应规则行号,逐一删除:

bash 复制代码
sudo iptables -D OUTPUT <line_number>
sudo iptables -D INPUT <line_number>

总结

通过设置 iptables 默认策略为拒绝,并显式允许局域网地址段,可以有效做到:

  • 阻止服务器访问互联网
  • 阻止互联网访问服务器
  • 同时允许局域网内正常通信

这在服务器维护、隔离测试或安全环境中非常实用。请根据实际网络环境调整 IP 地址段,并结合系统服务确保服务器核心功能正常。


如需进一步自动化管理防火墙规则,也可以考虑引入 firewalldnftables 或配置网络策略管理工具,提升规则维护和集成效率。

相关推荐
JeffersonZU2 分钟前
Linux/Unix 套接字Socket编程(socket基本概念,流程,流式/数据报socket,Unix domain socket示例)
linux·c语言·tcp/ip·udp·unix·gnu
先做个垃圾出来………25 分钟前
自动化一次通过率
运维·自动化
Two_brushes.1 小时前
【linux网络】网络编程全流程详解:从套接字基础到 UDP/TCP 通信实战
linux·开发语言·网络·tcp/udp
夕泠爱吃糖1 小时前
Linux中的静态库和动态库
linux·运维·服务器
比奥利奥还傲.2 小时前
Linux运维安全新范式:基于TCPIP与SSH密钥的无密码认证实战
linux·运维·安全
mmsx3 小时前
使用git生成ssh的ed25519密钥
运维·git·ssh
ZeroNews内网穿透3 小时前
服装零售企业跨区域运营难题破解方案
java·大数据·运维·服务器·数据库·tcp/ip·零售
果子⌂4 小时前
容器技术入门之Docker环境部署
linux·运维·docker
神的孩子都在歌唱4 小时前
常见的网络攻击方式及防御措施
运维·服务器·网络
深度学习04074 小时前
【Linux服务器】-安装ftp与sftp服务
linux·运维·服务器