工程开发
configuring-firewalls avatar

configuring-firewalls

配置基于主机的防火墙(UFW、nftables、iptables)与云端安全组(AWS、GCP、Azure),提供生产级安全规则。

简介

此技能为各类基础设施环境提供全面的网络安全加固框架。专为 DevOps 工程师、系统管理员与架构师设计,旨在管理流量、保护服务器访问及实施网络分段。通过应用基于主机防火墙(如 UFW、nftables 与 iptables)的标准化模式,以及云端原生控制(如 AWS 安全组、GCP VPC 防火墙规则与 Azure 网络安全组),确保一致的安全状态。本技能有助于防止常见配置错误(如意外锁定 SSH),强调安全检查清单、有状态与无状态数据包过滤及纵深防御策略。用户可获得关于设置堡垒机、配置 Web 服务器与数据库的进出规则以及防火墙技术转换的指南。无论是执行服务器加固、通过 Kubernetes NetworkPolicies 保护容器化工作负载,还是排查连线故障,本技能均提供可操作的指令片段与决策逻辑。它连接了底层内核数据包过滤与高级云网络策略之间的缺口。

  • 支持基于主机的防火墙,包括 Ubuntu/Debian 的 UFW、RHEL/CentOS 的 firewalld 以及用于高性能过滤的现代 nftables。

  • 云集成涵盖 AWS 安全组、NACL、GCP VPC 规则及 Azure NSG,并提供 Terraform 与 CLI 示例。

  • Kubernetes 安全涵盖,包括使用 Calico 或 Cilium 等 CNI 插件管理 Pod 通信。

  • 为 Web 服务器、API 网关、数据库集群与堡垒机提供标准化安全模式。

  • 安全优先工作流程:包含防止锁定的关键检查与使用 nmap 等工具的验证方法。

  • 提供从传统 iptables 到现代 nftables 的迁移路径及性能优化建议。

  • 在应用“默认拒绝”策略前,请务必确认已允许 SSH 或管理端口的访问,以避免系统锁定。

  • 区分有状态防火墙(安全组)与无状态控制(NACL)以避免流量丢失。

  • 使用提供的安全检查清单在更改配置后进行外部连线验证。

  • 将规则整合至 Terraform 等基础设施即代码 (IaC) 管线中,实现可审计与版本控制。

  • 输入包括服务器操作系统、云提供商、服务端口与源 IP 范围;输出包括精确的 CLI 指令、配置文件或 Terraform 资源区块。

仓库统计

Star 数
350
Fork 数
53
Open Issue 数
2
主要语言
Python
默认分支
main
同步状态
空闲
最近同步时间
2026年5月1日 08:18
在 GitHub 查看