Безопасность
Firewall (nftables)
Настройка сетевого экрана в SAIKYO OS
О nftables
SAIKYO OS использует nftables — современный фреймворк фильтрации пакетов, пришедший на смену iptables. По умолчанию firewall настроен на блокировку входящих соединений и разрешение исходящих.
Основные команды
# Показать текущие правила
sudo nft list ruleset
# Показать таблицы
sudo nft list tables
# Показать цепочки
sudo nft list chainsUFW (упрощённый интерфейс)
Для удобства также установлен UFW:
# Статус UFW
sudo ufw status verbose
# Включить UFW
sudo ufw enable
# Разрешить SSH
sudo ufw allow ssh
# Разрешить порт
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
# Разрешить диапазон
sudo ufw allow 6000:6007/tcp
# Запретить порт
sudo ufw deny 23/tcp
# Удалить правило
sudo ufw delete allow 80/tcp
# Сбросить правила
sudo ufw resetПравила по умолчанию
SAIKYO OS настроен с безопасными правилами по умолчанию:
- ✅ Разрешён весь исходящий трафик
- ✅ Разрешены установленные соединения
- ✅ Разрешён loopback интерфейс
- ❌ Заблокирован весь входящий трафик
Типичные сценарии
Разрешить SSH
sudo ufw allow ssh
# или
sudo ufw allow 22/tcpРазрешить веб-сервер
sudo ufw allow 'WWW Full'
# или
sudo ufw allow 80/tcp
sudo ufw allow 443/tcpРазрешить с определённого IP
sudo ufw allow from 192.168.1.100
sudo ufw allow from 192.168.1.0/24 to any port 22Логирование
# Включить логирование
sudo ufw logging on
# Просмотр логов
sudo journalctl -f | grep UFW