Linux NFTables防火墙配置步骤与使用指南

免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
提到Linux防火墙,现在绕不开nft了。它已经取代iptables,成为主流发行版的默认选择。别被“下一代防火墙”这个名头唬住,它并非碘伏性的新事物,更像是把旧工具的逻辑彻底重构了一遍,变得更干净、更统一。对于新手来说,最快的学习路径不是啃完所有语法,而是直接动手配置,在操作中理解。
怎么快速建一个能用的 filter 表
大部分场景下,我们只需要管理入站流量,比如只开放SSH端口,其他一概拒绝。这时候,使用inet地址簇是最省心的选择,它能同时处理IPv4和IPv6,避免为两种协议写两套重复的规则。
搭建一个基础防火墙,四步就够了:
- 创建表:
nft add table inet filter - 添加基链:
nft add chain inet filter input { type filter hook input priority 0 \; policy drop \; }。这里有个细节要注意,末尾的反斜杠和分号是Shell环境下的转义要求。policy drop将默认策略设为拒绝,这是构建安全规则的最佳起点。 - 放行回环接口:
nft add rule inet filter input iifname "lo" accept - 允许已建立的连接:
nft add rule inet filter input ct state established,related accept(这里的ct是conntrack的缩写)
执行完这四条命令,运行nft list ruleset就能看到完整的规则结构了。不过,这时候SSH还连不上——因为还没有明确放行22端口,这一点和iptables的逻辑是一致的。
为什么 tcp dport 22 accept 有时不生效
一个常见的问题是:明明添加了SSH端口规则,连接却依然失败。nft list ruleset显示规则存在,ss -tlnp | grep :22也确认sshd服务在监听。问题往往出在细节上。
首先,tcp dport 22只匹配TCP协议。虽然极其罕见,但如果客户端的SYN包在传输过程中被某些中间设备修改了协议类型,或者规则中误用了ip protocol tcp这类冗余写法,都可能导致匹配失败。
其次,规则的位置至关重要。nft会按照链内的顺序逐条匹配。如果把一条类似ct state invalid drop的兜底规则放在了SSH规则前面,那么新的连接请求会在匹配到SSH规则之前就被丢弃。
最后,地址簇的选择是个隐形陷阱。如果只在ip(仅IPv4)表里添加规则,而客户端实际通过IPv6连接,规则自然就失效了。这也是为什么一开始就推荐使用inet表。
一个更稳妥的写法是:nft add rule inet filter input tcp dport 22 ct state new accept。它明确限定只放行新连接(SYN包),既精准,又提升了安全性。
nft 规则重启后丢失怎么办
通过命令行添加的规则只存在于内存中,系统重启就会消失。实现持久化,标准路径其实很清晰:
- 导出规则到文件:
nft list ruleset > /etc/nftables.conf - 启用系统服务:
systemctl enable nftables。这里需要注意,像RHEL 8+或AlmaLinux这类发行版可能默认已启用,而Debian或Ubuntu则需要先手动安装nftables软件包,再启用服务。 - 检查服务配置:运行
systemctl status nftables,确认“Loaded”一行指向的配置文件路径是/etc/nftables.conf。
记住,不要画蛇添足地使用rc.local或自定义脚本去重新加载规则。nftables服务本身就会在启动时读取/etc/nftables.conf文件并载入规则,额外操作反而容易引入错误。另外,/etc/sysconfig/nftables.conf是旧版RHEL/CentOS 7使用的路径,新版本系统已经统一到了/etc/nftables.conf。
日志和调试最实用的三招
当规则不按预期工作时,光查看nft list的输出可能不够,我们需要确认数据包是否真的“走”到了那条规则。下面三个方法非常实用:
- 使用
counter计数器:在规则后加上counter,例如nft add rule inet filter input tcp dport 22 counter accept。之后通过nft list chain inet filter input查看pktcnt(包计数)和bytecnt(字节计数)是否增长,就能直观判断规则是否被命中。 - 添加
log日志记录:使用nft add rule inet filter input tcp dport 22 log prefix "SSH-ATTEMPT: " counter accept。这样匹配的包会被记录到内核日志,通过journalctl -k | grep "SSH-ATTEMPT"命令可以实时观察连接尝试。 - 结合
tcpdump验证:用tcpdump -i any port 22 and host来确认数据包是否真的到达了本机。再对比nft计数器的数据,就能分辨问题是包被丢弃了,还是根本没匹配上规则。
这里有个关键点:log语句本身不会终止规则的执行,所以它后面必须显式地跟上accept或drop动作。否则,数据包会继续向下匹配,可能被后续的规则意外处理。
说到底,配置nft真正的难点往往不在语法本身,而在于规则顺序、地址簇选择这些设计逻辑,以及忘记了counter和log这两个强大的调试工具。养成一个好习惯:每写完一条关键规则,立刻挂上一个counter验证其是否被命中,这比反复猜测失败原因要高效得多。
游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。
同类文章
微软Win11触控板教育功能更新预览版已向Insider推送
微软向WindowsInsider成员推送了多个预览版本。其中实验通道版本增强了触控板手势,新增了滚动速度调节、自动滚动和单指滚动等功能,并针对教育用户提供了从家庭版免费升级至专业教育版的路径。此外,更新还包括对多语言字体的支持改进、打印驱动调整以及触控键盘语音输入体验的优化。
Windows 11开启硬件GPU加速方法 提升系统流畅度设置教程
当您在Windows 11系统中遇到窗口拖动迟滞、动画掉帧或高分辨率下画面闪烁等问题时,这往往并非硬件性能不足,而可能是系统的一项核心图形加速功能未被激活。 这项功能即“硬件加速GPU计划”,它能将Windows图形界面(如开始菜单、任务栏、窗口动画)的渲染工作从CPU转移至GPU进行硬件加速处理。
Mac预览APP如何将PDF每页单独保存为图片
在Mac上将PDF文档的每一页单独保存为图片,是许多用户在处理文档、提取插图或准备演示材料时的常见需求。幸运的是,苹果电脑自带的“预览”应用功能强大,无需下载任何第三方软件即可轻松完成。根据您的macOS系统版本和具体需求,可以选择以下三种高效方法。 一、使用“导出”功能逐页手动保存为图片 这是最基
Mac大写锁定提示音开启方法 苹果电脑辅助功能设置指南
对于长期使用Windows键盘、依赖指示灯判断大写状态的用户来说,初次接触Mac时可能会感到些许不便——许多Mac键盘,特别是苹果原装的妙控键盘,并未设计物理的Caps Lock指示灯。但请放心,苹果早已在macOS系统中内置了一项贴心的听觉反馈功能。开启后,每次按下大写锁定键,你都能听到清晰的提示
Linux进程优先级查看方法及nice与renice命令使用详解
Linux进程调度优先级中,用户可设置和比较的只有NI值,范围-20到19。ps命令显示的PRI由内核动态调整,不可控。普通用户无法设置负NI值,且renice命令为绝对赋值而非增量调整。NI值仅影响CPU时间片分配,对I O、内存等无效。
- 日榜
- 周榜
- 月榜
1
2
3
4
5
6
7
8
9
10
相关攻略
2015-03-10 11:25
2015-03-10 11:05
2021-08-04 13:30
2015-03-10 11:22
2015-03-10 12:39
2022-05-16 18:57
2025-05-23 13:43
2025-05-23 14:01
热门教程
- 游戏攻略
- 安卓教程
- 苹果教程
- 电脑教程
热门话题

