温馨提示×

ubuntu防火墙如何确保系统安全

小樊
39
2025-12-20 15:43:27
栏目: 智能运维

Ubuntu防火墙的安全机制与配置要点

一 核心机制与默认策略

  • **UFW(Uncomplicated Firewall)**是 Ubuntu 默认的防火墙前端,底层基于 Netfilter/iptables,通过简化语法来配置入站、出站与转发策略,适合快速落地最小暴露面。
  • 采用“默认拒绝入站、按需放行”的安全模型:设置默认策略为拒绝未明确允许的入站连接,仅对必需服务(如 SSH 22/TCP)开放,显著降低攻击面。
  • 基本能力包括:开启/关闭防火墙、设置默认策略、按端口/协议/服务放行或拒绝、按来源 IP 精细化控制、规则查询与删除、日志与监控等。

二 快速加固步骤

  • 安装与启用:sudo apt update && sudo apt install ufw;sudo ufw enable(启用后随系统启动)。
  • 默认策略:sudo ufw default deny incoming(入站默认拒绝);如需限制本机主动外连可再设 sudo ufw default deny outgoing(谨慎评估业务影响)。
  • 放行必需服务:sudo ufw allow 22/tcp(SSH);Web 服务 sudo ufw allow 80,443/tcp;也可按服务名:sudo ufw allow ssh
  • 按来源 IP 限制:sudo ufw allow from 203.0.113.10 to any port 22(仅允许指定 IP 访问 SSH)。
  • 状态与规则:sudo ufw status(简洁);sudo ufw status numbered(带编号便于删除/插入)。
  • 变更生效:sudo ufw reload

三 进阶配置与运维

  • 日志与审计:sudo ufw logging on|off;sudo ufw logging high;查看日志 sudo journalctl -t ufw,便于发现扫描与暴力登录尝试。
  • 规则管理:按编号删除 sudo ufw delete <编号>;按编号插入 sudo ufw insert <编号> allow 443/tcp;重置 sudo ufw reset(清空规则并关闭防火墙)。
  • IPv6 支持:编辑 /etc/default/ufw,确保 IPV6=yes,然后 sudo ufw disable && sudo ufw enable 使配置生效。
  • 持久化与底层控制:UFW 规则默认随系统启动保留;如需更细粒度控制可直接使用 iptables 编写规则,并通过 netfilter-persistent 等工具持久化。

四 场景化规则示例

  • 仅内网访问 SSH:sudo ufw allow from 192.168.1.0/24 to any port 22;如需仅放行某台主机:sudo ufw allow from 192.168.1.100 to any port 22
  • 限制数据库访问:sudo ufw deny 3306;对可信网段放行:sudo ufw allow from 10.0.0.0/8 to any port 3306
  • 仅放行业务端口:sudo ufw allow 80,443/tcp;拒绝其他入站:sudo ufw default deny incoming。
  • 按协议与方向:sudo ufw deny proto tcp from 10.0.0.0/8 to 192.168.0.1 port 22(拒绝来自 10.0.0.0/8 到本机 22/TCP 的流量)。

五 安全实践清单

  • 变更前先放行 SSH:在任何远程操作前执行 sudo ufw allow 22/tcp,避免锁死;变更后用 sudo ufw status 复核。
  • 最小权限原则:仅开放必需端口与来源;对管理口(如 22/TCP)优先采用来源 IP 白名单。
  • 开启日志并定期审计:sudo ufw logging high + sudo journalctl -t ufw,关注异常连接与频繁拒绝。
  • 保持规则可回滚:重要变更前记录现有规则(编号/导出);必要时 sudo ufw reset 并重建。
  • 联动其他安全措施:结合 fail2ban(防暴力破解)、及时打补丁、最小服务运行、必要时使用 AppArmor/SELinux 强化进程与文件访问控制。

0