UFW,即简单防火墙,是一个 Arch Linux、Debian 或 Ubuntu 中管理防火墙规则的前端。 UFW 通过命令行使用(尽管它有可用的 GUI),它的目的是使防火墙配置简单(即不复杂)。 开始之前1、 熟悉我们的入门指南,并完成设置服务器主机名和时区的步骤。 2、 本指南将尽可能使用 sudo。 在完成保护你的服务器指南的章节,创建一个标准用户帐户,强化 SSH 访问和移除不必要的网络服务。 但不要跟着创建防火墙部分 - 本指南是介绍使用 UFW 的,它对于 iptables 而言是另外一种控制防火墙的方法。 3、 更新系统 Arch Linux
Debian / Ubuntu
安装 UFWUFW 默认包含在 Ubuntu 中,但在 Arch 和 Debian 中需要安装。 Debian 将自动启用 UFW 的 systemd 单元,并使其在重新启动时启动,但 Arch 不会。 这与告诉 UFW 启用防火墙规则不同,因为使用 systemd 或者 upstart 启用 UFW 仅仅是告知 init 系统打开 UFW 守护程序。 默认情况下,UFW 的规则集为空,因此即使守护程序正在运行,也不会强制执行任何防火墙规则。 强制执行防火墙规则集的部分在下面。 Arch Linux1、 安装 UFW:
2、 启动并启用 UFW 的 systemd 单元:
Debian / Ubuntu1、 安装 UFW
使用 UFW 管理防火墙规则设置默认规则大多数系统只需要打开少量的端口接受传入连接,并且关闭所有剩余的端口。 从一个简单的规则基础开始,ufw default命令可以用于设置对传入和传出连接的默认响应动作。 要拒绝所有传入并允许所有传出连接,那么运行:
ufw default 也允许使用 reject 参数。
添加规则可以有两种方式添加规则:用端口号或者服务名表示。 要允许 SSH 的 22 端口的传入和传出连接,你可以运行:
你也可以运行:
相似的,要在特定端口(比如 111)上 deny 流量,你需要运行:
为了更好地调整你的规则,你也可以允许基于 TCP 或者 UDP 的包。下面例子会允许 80 端口的 TCP 包:
这个会允许 1725 端口上的 UDP 包:
高级规则除了基于端口的允许或阻止,UFW 还允许您按照 IP 地址、子网和 IP 地址/子网/端口的组合来允许/阻止。 允许从一个 IP 地址连接:
允许特定子网的连接:
允许特定 IP/ 端口的组合:
proto tcp 可以删除或者根据你的需求改成 proto udp,所有例子的 allow 都可以根据需要变成 deny。 删除规则要删除一条规则,在规则的前面加上 delete。如果你希望不再允许 HTTP 流量,你可以运行:
删除规则同样可以使用服务名。 编辑 UFW 的配置文件虽然可以通过命令行添加简单的规则,但仍有可能需要添加或删除更高级或特定的规则。 在运行通过终端输入的规则之前,UFW 将运行一个文件 before.rules,它允许回环接口、ping 和 DHCP 等服务。要添加或改变这些规则,编辑 /etc/ufw/before.rules 这个文件。 同一目录中的 before6.rules 文件用于 IPv6 。 还存在一个 after.rule 和 after6.rule 文件,用于添加在 UFW 运行你通过命令行输入的规则之后需要添加的任何规则。 还有一个配置文件位于 /etc/default/ufw。 从此处可以禁用或启用 IPv6,可以设置默认规则,并可以设置 UFW 以管理内置防火墙链。 UFW 状态你可以在任何时候使用命令:sudo ufw status 查看 UFW 的状态。这会显示所有规则列表,以及 UFW 是否处于激活状态:
启用防火墙随着你选择规则完成,你初始运行 ufw status 可能会输出 Status: inactive。 启用 UFW 并强制执行防火墙规则:
相似地,禁用 UFW 规则:
日志记录你可以用下面的命令启动日志记录:
可以通过运行 sudo ufw logging low|medium|high 设计日志级别,可以选择 low、 medium 或者 high。默认级别是 low。 常规日志类似于下面这样,位于 /var/logs/ufw:
前面的值列出了你的服务器的日期、时间、主机名。剩下的重要信息包括:
(责任编辑:IT) |