技术支持

为您提供7*24小时在线技术支持、安全技术专家、行业资深安全顾问服务。400-888-1688

系统安全相关

您当前位置首页 > 技术支持 > 系统安全相关

Debian 11系统防火墙配置与安全策略指南

防火墙是操作系统安全的第一道防线。正确配置防火墙规则,可以有效阻止未授权访问和网络攻击。本文以Debian 11系统为例,详细介绍防火墙的配置方法。

一、防火墙基础概念

防火墙通过规则控制进出网络流量。合理的防火墙策略应遵循"默认拒绝,按需放行"原则,即先拒绝所有流量,再逐一开放必要的端口和服务。

二、启用防火墙

Debian 11使用ufw作为默认防火墙管理工具:

code
code
code
# 启用防火墙
ufw enable

# 查看当前状态和规则
ufw status verbose

三、常用端口放行规则

code
code
code
# HTTP/HTTPS Web服务
ufw allow 80/tcp

# SSH管理端口(如果已修改)
firewall-cmd --add-port=2222/tcp --permanent

# MySQL/MariaDB数据库(仅限内网)
firewall-cmd --add-source=192.168.1.0/24 --add-port=3306/tcp --permanent

# 重载使规则生效
firewall-cmd --reload

四、配置IP白名单

对于管理端口(如SSH、面板),建议设置IP白名单:

code
code
code
# CentOS/RHEL firewalld - 只允许特定IP访问SSH
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="你的IP/32" port protocol="tcp" port="2222" accept'
firewall-cmd --permanent --remove-service=ssh
firewall-cmd --reload

五、防御常见攻击

1. 限制连接频率 — 使用recent模块限制同一IP的连接速率:

code
code
code
# iptables直接配置
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 5 -j DROP

2. 防端口扫描 — 使用psd模块检测端口扫描:

code
code
code
iptables -A INPUT -m psd --psd-weight-threshold 20 -j LOG --log-prefix "PORTSCAN: "

六、日志与监控

code
code
code
# 开启防火墙日志
ufw logging on

# 查看被拒绝的连接
journalctl -u firewalld | grep DROP
tail -f /var/log/messages | grep DROP

七、配置检查清单

  • 确认默认策略为DROP(拒绝所有入站)
  • 仅开放业务必需的端口(Web 80/443、邮件25/587等)
  • 数据库端口(3306、5432等)仅限内网或白名单访问
  • SSH端口建议修改并使用密钥登录+白名单
  • 定期审计防火墙规则,移除不必要的放行规则
  • 配置日志告警,及时发现异常访问
这条帮助是否解决了您的问题? 已解决 未解决

安全合格的云服务,让您的业务轻松上云!

立即选购
https://affim.baidu.com/unique_50626027/chat?siteId=21806899&userId=50626027&siteToken=f4b13c0dda3b403b51fd8811d5a360c7