Debian 防火墙更新与维护手册
一 维护总览与准备
二 规则更新与持久化
sudo apt install ufw;sudo ufw enable。sudo ufw allow **22/tcp**(SSH)、sudo ufw allow **80/tcp**、sudo ufw allow **443/tcp**;范围端口 sudo ufw allow **10000:20000/tcp**。sudo ufw delete allow **22/tcp** 或按编号删除。sudo ufw reload;查看状态:sudo ufw status verbose。sudo iptables -I INPUT -p tcp --dport **8080** -j ACCEPT;端口段 sudo iptables -A INPUT -p tcp --dport **51000:60000** -j ACCEPT。sudo iptables-save > **/etc/iptables/rules.v4**。sudo netfilter-persistent save && sudo netfilter-persistent start,规则自动在启动时恢复。/etc/network/if-pre-up.d/iptables 写入 #!/bin/bash /sbin/iptables-restore < /etc/iptables/rules.v4 并 chmod +x。sudo systemctl start firewalld && sudo systemctl enable firewalld。sudo firewall-cmd --permanent --add-port=**8080/tcp**;sudo firewall-cmd --reload。三 软件包更新与升级
sudo apt update && sudo apt upgrade,确保防火墙相关组件(如 ufw、iptables、nftables、firewalld)处于最新安全版本。sudo apt install --only-upgrade iptables。sudo apt install --only-upgrade ufw。sudo apt install --only-upgrade firewalld。sudo ufw status verbose 或 sudo iptables -L -n -v。sudo iptables-restore -c < /etc/iptables/rules.v4(对比计数器/规则是否一致)。四 日常维护与加固
sudo apt-get install unattended-upgrades && sudo dpkg-reconfigure unattended-upgrades。五 快速排错清单
sudo ufw allow **22/tcp** 或 sudo iptables -I INPUT -p tcp --dport **22** -j ACCEPT;必要时在控制台放行并验证。sudo ufw reload 或 sudo iptables-restore < /etc/iptables/rules.v4。iptables-save;如使用 netfilter-persistent,执行 sudo netfilter-persistent save 并检查服务是否启用。sudo systemctl status ufw;firewalld:sudo systemctl status firewalld;netfilter-persistent:sudo systemctl status netfilter-persistent。ss -tulpen | grep <端口>;云服务器需同时检查安全组/云防火墙策略。