Безопасность

Firewall (nftables)

Настройка сетевого экрана в SAIKYO OS

О nftables

SAIKYO OS использует nftables — современный фреймворк фильтрации пакетов, пришедший на смену iptables. По умолчанию firewall настроен на блокировку входящих соединений и разрешение исходящих.

Основные команды

# Показать текущие правила
sudo nft list ruleset

# Показать таблицы
sudo nft list tables

# Показать цепочки
sudo nft list chains

UFW (упрощённый интерфейс)

Для удобства также установлен UFW:

# Статус UFW
sudo ufw status verbose

# Включить UFW
sudo ufw enable

# Разрешить SSH
sudo ufw allow ssh

# Разрешить порт
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

# Разрешить диапазон
sudo ufw allow 6000:6007/tcp

# Запретить порт
sudo ufw deny 23/tcp

# Удалить правило
sudo ufw delete allow 80/tcp

# Сбросить правила
sudo ufw reset

Правила по умолчанию

SAIKYO OS настроен с безопасными правилами по умолчанию:

  • ✅ Разрешён весь исходящий трафик
  • ✅ Разрешены установленные соединения
  • ✅ Разрешён loopback интерфейс
  • ❌ Заблокирован весь входящий трафик

Типичные сценарии

Разрешить SSH

sudo ufw allow ssh
# или
sudo ufw allow 22/tcp

Разрешить веб-сервер

sudo ufw allow 'WWW Full'
# или
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

Разрешить с определённого IP

sudo ufw allow from 192.168.1.100
sudo ufw allow from 192.168.1.0/24 to any port 22

Логирование

# Включить логирование
sudo ufw logging on

# Просмотр логов
sudo journalctl -f | grep UFW