Debian防火墻維護指南
Debian系統默認推薦使用UFW(Uncomplicated Firewall)作為防火墻管理工具,其語法簡潔、易于操作,適合大多數場景;若需更細粒度的規則控制(如端口轉發、NAT),可使用iptables(UFW底層依賴的工具)。
sudo apt update && sudo apt install ufw;sudo ufw enable(默認拒絕所有入站連接,允許所有出站連接);sudo ufw allow 22/tcp(SSH)、sudo ufw allow http(HTTP服務);sudo ufw delete allow 22/tcp(刪除指定端口規則);sudo ufw status verbose(顯示詳細規則及默認策略)。sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT;iptables-persistent):sudo netfilter-persistent save;sudo netfilter-persistent reload。為防止系統重啟后防火墻規則丟失,需設置規則持久化:
/etc/ufw/ufw.conf),無需額外配置;iptables-persistent包后,首次保存規則時會提示是否保存當前配置,選擇“是”即可。后續可通過sudo dpkg-reconfigure iptables-persistent重新保存。定期備份防火墻規則是應對配置錯誤、系統遷移或攻擊的重要措施:
sudo ufw export > /path/to/backup/ufw.rules;sudo ufw status verbose > /path/to/backup/ufw.status;sudo ufw disable && sudo ufw enable && sudo ufw import /path/to/backup/ufw.rules(先禁用再啟用以清除舊規則)。sudo iptables-save > /path/to/backup/iptables.rules;sudo iptables-restore < /path/to/backup/iptables.rules。日志是排查防火墻問題、檢測異常流量的關鍵:
sudo ufw logging on(默認日志文件為/var/log/ufw.log);low/medium/high/full):sudo ufw logging medium(medium級別記錄大部分連接信息,平衡性能與詳細度);sudo tail -f /var/log/ufw.log(實時監控)或sudo less /var/log/ufw.log(查看歷史記錄)。sudo iptables -A INPUT -j LOG --log-prefix "iptables-denied: " --log-level 4(--log-prefix用于標識日志來源,--log-level 4對應warning級別);sudo grep "iptables-denied" /var/log/kern.log(iptables日志默認寫入/var/log/kern.log)。deny(拒絕所有未明確允許的入站連接),默認出站策略設為allow(允許所有出站連接):sudo ufw default deny incoming && sudo ufw default allow outgoing。sudo ufw allow established && sudo ufw allow related。sudo ufw allow from <公司IP> to any port 22。