网站首页
热卖产品
产品中心
服务保障
解决方案
帮助中心
生态合作
关于我们
热卖产品

CPS云源动力为您提供高速、稳定、安全、弹性的云计算服务

香港2核2G8M云
2核铂金8255C
2G DDR4 3200
香港8C站群
2*6138@40核80线程2.0-3.
64G DDR4+1T SSD
美国/香港云手机
8核6G内存
Android 11
游戏面板
高频 3.30 GHz
1-100人
亚太免备案CDN
带宽: 50M
域名数: 10个
SSL证书
单域名
IP证书
产品中心

计算、存储、监控、安全,完善的云产品满足您的一切所需

所有产品
产品中心
弹性云服务器
采用分布式架构三层存储功能,同时可弹性扩展的资源用量,为客户业务在高峰期的顺畅保驾护航。
裸金属独服
专注骨干网络服务器租用10年,品质卓越,服务更有保障!
云手机云电脑
构建在强大云计算能力之上的云端仿真手机
云游戏面板
专业的游戏面板云服务器,支持一键部署启动,支持网页后台一键操作,方便快捷!最快1分钟即可开好游戏服务器!
CDN
自定义加速设置,攻击 防护、网站加速、加快收录于一体,网站问题一站解决!
SSL证书
快速发放,简单验证,提供加密和身份验证,适合大部分网站
虚拟主机
CN2线路,稳定,速度快,适合外贸!
域名注册
国际广泛通用域名格式!
服务保障

数据零丢失·服务零中断·智能容灾调度·服务可用性99.99%·违约立享百倍赔付

服务保障
10倍赔付·SLA保障·7x24小时极速响应
VIP会员服务
尊享特权·专属通道·全天候优先服务保障
信任中心
提供权威认证,安全合规的云计算服务,充分保障您的业务实践与业务安全
数据中心
智算未来·安全高效·全球节点无忧服务
防诈骗公益宣传
全民防诈·智能预警·共建安全网络防线
官方公告
客户至上、服务为根、勇于拼搏、务实创新
解决方案

超算赋能·全链路监测·行业级深度定制

网站云解决方案
提供网站建设的一站式服务,涵盖PC站、手机站、H5站、公众号等多种类型,满足各行业客户网站建设需求。
电商解决方案
为各规模的企业提供灵活、安全、稳定、低成本的方案,帮助电商企业从容面对业务高峰、安全压力等。
金融解决方案
通过大数据、AI、区块链、物联网等新一代信息技术助力金融客户应用创新、安全合规和产业发展。
游戏解决方案
通过WebRTC保障端到端延迟≤50ms ,部署全球智能加速节点,支持百万级并发 ,内置DDoS防护与AI反外挂系统 ,适配PC/主机/移动端跨平台运行。
移动云解决方案
随时随地通过手机、平板电脑等移动设备安全顺畅地访问服务器上的各种应用软件!
教育云解决方案
依托云计算、大数据、视频云等技术优势,形成的一体化解决方案,以满足不同企业对在线教育的需求。
医疗云解决方案
依托CPS云优势,联合合作伙伴,连接医疗服务机构、医药研发与流通、康养等,构建医疗大健康产业云生态。
生态合作

开放生态·协同创新·全产业链价值共享

cps推广
高佣返利·裂变收益·合作伙伴共享财富
代理合作
共赢生态·全链赋能·代理渠道强势扶持
宝塔
一键部署·极速响应·专业技术全程护航
生态合作
资源整合·弹性扩容·生态伙伴协同共赢
关于我们

云网筑基·AI领航·服务千行百业转型

公司介绍
技术深耕·全球节点·十年赋能客户成功
友情链接
智能反链分析·友链精准匹配·收录率99.99%

云服务器Debian 10开启UFW安全防护指南

文章分类:售后支持 / 创建时间:2025-06-22

云服务器使用中,安全防护是核心环节。以Debian 10系统为例,UFW(Uncomplicated Firewall,简单防火墙工具)凭借操作便捷、规则清晰的特点,成为构建基础安全屏障的优选方案。本文结合实际案例,详解从安装到启用的全流程,并总结关键注意事项,助你快速为云服务器筑牢防护网。
云服务器Debian 10开启UFW安全防护指南


先从一个真实案例说起。去年有位用户在云服务器上部署了小型电商网站,因未启用防火墙,上线两周后遭遇暴力破解攻击,数据库账号泄露导致订单数据被篡改,不仅赔付客户损失,还花了三天时间恢复系统。这正是典型的“未做基础防护”代价——UFW虽不能解决所有安全问题,却能通过端口管控,将大部分恶意连接拦截在门外。

第一步:检查并安装UFW


Debian 10系统默认已预装UFW,但为避免特殊环境下的缺失,建议先执行检查安装操作。打开终端输入命令:

sudo apt update
sudo apt install ufw

这里的`sudo`代表以管理员权限执行,若提示“已安装最新版本”则无需重复操作。安装完成后,可通过`sudo ufw status`查看当前状态,初始显示应为“inactive”(未激活)。

第二步:设置基础规则(核心操作)


UFW的防护逻辑是“默认拒绝+按需允许”,配置时需明确:哪些服务要对外提供(如网站访问、远程管理),哪些连接必须拦截(如未知端口的试探)。

首先设置默认策略:

sudo ufw default deny incoming   # 拒绝所有外部主动传入连接
sudo ufw default allow outgoing  # 允许本地主动发起的外出连接

这两步是基础防护的“安全底线”——除非明确允许,否则外部无法主动连接你的云服务器

接着开放必要服务端口。以最常见场景为例:
- 若需远程管理(如使用SSH工具连接),需允许22端口:
sudo ufw allow ssh

(`ssh`是22端口的别名,等同于`sudo ufw allow 22/tcp`)
- 若部署了HTTP/HTTPS网站,需开放80(HTTP)和443(HTTPS)端口:

  sudo ufw allow 80/tcp
  sudo ufw allow 443/tcp
  

(`/tcp`表示使用TCP协议,多数Web服务采用此协议)

第三步:激活并验证配置


完成规则设置后,输入命令激活UFW:
sudo ufw enable

激活时系统会提示“激活后可能会断开当前连接”,这是正常现象——若之前未正确允许SSH端口,激活后将无法远程连接。因此务必在激活前确认已开放必要端口(如SSH)。

激活后,通过`sudo ufw status verbose`查看详细状态:

状态:活动
至                         动作        来自
--                         ----        ----
22/tcp                     允许        任何地方
80/tcp                     允许        任何地方
443/tcp                    允许        任何地方

若显示“活动”且规则与配置一致,说明防护已生效。

关键避坑指南


1. 远程连接保护优先:首次配置时,务必先允许SSH端口(22/tcp),否则激活UFW后可能无法通过远程工具连接服务器。若不慎锁死,可通过云服务商提供的“控制台VNC”登录服务器,手动调整规则。
2. 最小权限原则:仅开放业务必需的端口(如网站用80/443,数据库用3306需谨慎),避免开放21(FTP)、3389(Windows远程)等非必要端口,减少攻击面。
3. 定期检查规则:业务迭代时(如新增API服务需开放9090端口),及时通过`sudo ufw allow 9090/tcp`更新规则,避免因规则滞后导致服务不可用。

云服务器构建安全防护,UFW是门槛低、见效快的选择。从案例教训到实操步骤,核心逻辑始终是“明确需求-最小化开放-定期验证”。掌握这套方法,即使是Debian 10新手,也能快速为云服务器织就一张基础安全网,大幅降低被恶意攻击的风险。