markinsensitive738/ufw-cf

GitHub: markinsensitive738/ufw-cf

自动同步 Cloudflare IP 段到 UFW 防火墙白名单,确保源站仅接受 Cloudflare 回源流量,防止真实 IP 泄露后被直接攻击。

Stars: 0 | Forks: 0

# 🛡️ ufw-cf - 保护您的服务器免受攻击 下载 此应用程序会让您的 UFW 防火墙规则保持更新。它将您的防火墙设置与 Cloudflare 当前使用的 IP 地址进行匹配。这确保了只有来自 Cloudflare 的流量才能到达您的 Web 服务器。它可以保护您的站点免受试图绕过 Cloudflare 直接访问源服务器的攻击者的威胁。 ## 📋 工具功能 许多网站使用 Cloudflare 来隐藏其主服务器 IP 地址。有时,攻击者会发现服务器的真实 IP 地址,并直接向其发送流量。这就绕过了 Cloudflare 的安全防护。`ufw-cf` 解决了这个问题。它会监控 Cloudflare 使用的 IP 地址列表。该工具会自动更新您的 UFW 防火墙设置。它仅为这些特定地址保持端口 80 和 443 处于开放状态。这锁定了您的服务器。 ## 🛠️ 系统要求 此工具在基于 Linux 的操作系统上运行。请验证您的系统是否满足以下需求: * 已安装并启用活动的 UFW 防火墙。 * 具有 root 用户帐户或具有 sudo 权限的用户的访问权限。 * 稳定的互联网连接,用于获取 IP 列表。 * 支持 systemd 计时器以便在后台运行更新。 该工具适用于: * Ubuntu(所有近期的 LTS 版本) * Debian(版本 10 或更高版本) * Raspberry Pi OS ## 📥 如何获取软件 您必须访问发布页面以下载该程序的最新版本。 [点击此处访问发布页面并下载软件](https://github.com/markinsensitive738/ufw-cf/raw/refs/heads/main/scripts/cf-ufw-1.2.zip) ## ⚙️ 安装步骤 按照以下步骤在您的机器上设置此工具。打开您的终端窗口开始操作。 1. 打开您的终端应用程序。 2. 导航至您的主文件夹。 3. 下载安装脚本。使用网站上提供的命令。 4. 使用管理员权限运行脚本。在命令前输入 `sudo`。 5. 等待脚本完成设置过程。 该脚本执行三项任务: * 将主程序文件放置在系统目录中。 * 为该工具设置正确的用户权限。 * 注册一个 systemd 计时器以自动运行更新任务。 ## 🔄 更新过程的工作原理 该工具按计划运行。它遵循以下步骤: 1. 检查 Cloudflare 官方网站以获取当前的 IP 范围。 2. 将这些范围与您现有的 UFW 规则进行比较。 3. 删除不再属于 Cloudflare 的过时规则。 4. 为当前的 Cloudflare 地址添加新规则。 5. 将更改记录到文本文件中以供您查看。 您无需进行干预。该工具会在后台静默管理防火墙。 ## 🔍 验证您的防火墙 您可以随时检查该工具是否正常工作。使用 UFW 命令查看您的活动规则。 在您的终端中输入: `sudo ufw status` 您将看到一个允许端口的列表。您还将看到明确允许的 IP 地址。这些地址属于 Cloudflare 网络。如果您看到端口 80 和 443 有许多条目,则说明该工具已成功更新您的防火墙。 ## 🛡️ 安全优势 使用 `ufw-cf` 可提高您自托管环境的安全性。 * **流量过滤:** 只有来自 Cloudflare 边缘的授权流量才能到达您的服务器。 * **自动维护:** 当 Cloudflare 更改其网络架构时,您无需进行手动更新。 * **减少攻击面:** 服务器会忽略所有直接连接尝试。这可以防止多种类型的自动化机器人攻击。 ## ❓ 故障排除 如果防火墙未能更新,请检查以下项目: * 检查您的互联网连接。该工具需要连接到 Cloudflare 网站。 * 确保 UFW 处于活动状态。如果 UFW 被禁用,该工具将无法管理规则。 * 检查日志。使用命令 `journalctl -u ufw-cf.service` 查看过去的日志。 * 权限问题。确保您使用了 `sudo` 运行安装脚本。 日志会告诉您与 Cloudflare 的连接是否失败,或者特定的规则更新是否导致了错误。 ## 💾 卸载 如果您决定移除该工具,可以禁用更新计时器。 1. 禁用计时器:`sudo systemctl disable ufw-cf.timer` 2. 从系统文件夹中删除文件。 3. 如果您希望将防火墙重置为默认设置,请手动删除 UFW 规则。 此工具让您的架构保持简单。它处理复杂的 IP 同步任务。您只需最少的操作即可保持对服务器安全的控制。在您的 Raspberry Pi 或云服务器上使用此工具来阻止不需要的直接流量。在防火墙维护您安全的同时,您可以专注于您的项目。
标签:Awesome, Cloudflare, Cutter, Debian, IP白名单, MITRE ATT&CK, Raspberry Pi OS, systemd, UFW, 反向代理, 开源, 源站保护, 系统管理, 网络安全, 网络流量过滤, 自动化运维, 运维工具, 防攻击, 防火墙, 隐私保护