Debian 防火墙的主要功能与能力
核心功能
管理工具与适用场景
典型能力与命令示例
| 能力 | UFW 示例 | firewalld 示例 | iptables 示例 |
|---|---|---|---|
| 启用防火墙 | sudo ufw enable | sudo systemctl start firewalld && sudo systemctl enable firewalld | — |
| 开放端口/服务 | sudo ufw allow 80/tcp;sudo ufw allow ssh | sudo firewall-cmd --permanent --add-port=80/tcp;sudo firewall-cmd --permanent --add-service=http && sudo firewall-cmd --reload | sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT |
| 来源 IP 限制 | sudo ufw allow from 192.168.1.100 to any port 22/tcp | sudo firewall-cmd --permanent --add-rich-rule=‘rule family=“ipv4” source address=“192.168.1.100” port port=“22” protocol=“tcp” accept’ && sudo firewall-cmd --reload | sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT |
| 端口范围 | sudo ufw allow 3000:3100/tcp | sudo firewall-cmd --permanent --add-port=3000-3100/tcp && sudo firewall-cmd --reload | sudo iptables -A INPUT -p tcp --dport 3000:3100 -j ACCEPT |
| 日志与审计 | sudo ufw logging on(日志位于 /var/log/ufw.log) | 通过系统日志与 rich rule 配合记录 | sudo iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix "SSH-ACCEPT: " |
| NAT 端口转发 | —(建议用 nftables/iptables) | —(建议用 nftables/iptables) | sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.6.100 |