


So installieren und konfigurieren Sie die UFW-Firewall einfach auf Ihrem Server
Bei der Verwaltung eines Servers muss zunächst die Firewall konfiguriert werden, um die Sicherheit zu verringern. Glücklicherweise gibt es in Linux eine Standardeinstellung namens Iptables, und viele Leute finden die Konfiguration und Verwaltung dieser Firewall etwas schwierig kompliziert. Es gibt einfachere Alternativen wie UFW.
UFW ist eigentlich eine CLI- oder Befehlszeilenschnittstelle, die die Iptables-Firewall für Linux enthält und uns eine einfachere Möglichkeit bietet, Iptables zu verwalten und zu konfigurieren. Für UFW gibt es sogar eine GUI oder grafische Oberfläche namens GUFW, die wir auf unserem Desktop-PC oder Laptop verwenden können, um die Firewall zu verwalten und zu konfigurieren.
Installieren Sie UFW auf dem Server
Um es zu installierenwie man die Firewall unter Linux anzeigt, schreiben Sie einfach den Befehl in das Terminal -
linuxidc@linuxidc:~/$sudoapt-getinstallufw
Standardmäßig ist UFW nach der Installation deaktiviertSo überprüfen Sie die Firewall unter Linux, sodass wir den Befehl verwenden können, um ihren Status zu überprüfen -
linuxidc@linuxidc:~/$sudoufwstatusverbose
Status: Inaktiv
Grundkonfiguration von UFW
Einige grundlegende Konfigurationen, die wir in UFW verwenden können, um unseren Server zu sichern.
Standardregeln:
Wie der Name schon sagt, überprüfen Sie, um welches System es sich bei Linux handelt. Bei den Standardregeln handelt es sich um eine Reihe von Standardregeln, mit denen wir die Firewall einfach konfigurieren können. Mit dieser Art von Regeln können wir auch festlegen, ob eingehender oder ausgehender Datenverkehr zugelassen oder abgelehnt werden soll wie einige andere Regeln.
Tatsächlich wird eine besonders gute Konfiguration zur Verwendung von GUFW fast nie auf einem PC installiert. Sie besteht darin, den gesamten eingehenden Datenverkehr zu verweigern und ausgehenden Datenverkehr zuzulassen.
Wir können es mit dem folgenden Befehl anpassen:
linuxidc@linuxidc:~/$sudoufwdefaultdenyincoming
Die standardmäßige Eingangsrichtlinie wurde in „Verweigern“ geändert
(Bitte aktualisieren Sie Ihre Firewall-Regeln entsprechend)
Den gesamten eingehenden Datenverkehr ablehnen.
linuxidc@linuxidc:~/$sudoufwdefaultallowoutgoing
Die standardmäßige Ausgangsrichtlinie wurde in „Zulassen“ geändert
(Bitte aktualisieren Sie Ihre Firewall-Regeln entsprechend)
Mit diesen beiden Konfigurationen kann der PC gut geschützt werden, und wenn wir die Sicherheit verbessern möchten, können wir auch ausgehenden Datenverkehr verweigern, um eine höhere Sicherheit zu erreichen. Tatsächlich ist der Nachteil, den Sie wissen müssen. Die Anwendung erfordert eine Regel für ausgehenden Datenverkehr einwandfrei funktionieren.
Verbindungen zulassen:
Angenommen, wir konfigurieren eine Firewall auf dem Server und verweigern jeglichen eingehenden Datenverkehr. Wie stellen wir über SSH eine Remoteverbindung her? Wir müssen eine Regel anwenden, die es uns ermöglicht, eine Verbindung zu Port 22 herzustellen.
因此,我们使用选项allow,并指定我们希望容许传入流量的端口及其使用的TCP合同:
linuxidc@linuxidc:~/$sudoufwallow22/tcp
防火墙规则已更新
规则已更新(v6)
UFW附送了一些我们可以按其名称使用的预设规则,比如,上一个命令尝试打开已知用作SSH联接的端口的端口22,也可以使用以下命令启用此规则:
linuxidc@linuxidc:~/$sudoufwallowssh
跳过添加早已存在的规则
跳过添加早已存在的规则(v6)
以同样的方法,我们可以使用其他预先构建的规则来处理已知服务,比如使用端口80的HTTP,使用端口443的HTTPS等。
港口范围:
您也可能希望除了容许传入流量到端口,但是容许其中的一系列传输流量,比如,Mosh应用程序可能须要从端口60000到合同的61000的端口范围。开udp。
我们可以通过输入以下下这样的命令来应用它:
linuxidc@linuxidc:~/$sudoufwallow60000:61000/udp
防火墙规则已更新
规则已更新(v6)
拒绝联接:
与我们容许传入联接的方法相同,我们可以拒绝这种联接。
假定我们有一个容许所有传入流量的默认规则(不推荐),但我们只想拒绝某个端口的传入流量,我们可以应用这样的配置:
linuxidc@linuxidc:~/$sudoufwdeny22/tcp
防火墙规则已更新
规则已更新(v6)
以同样的方法,我们可以做到拒绝一个端口范围。
linuxidc@linuxidc:~/$sudoufwdeny60000:61000/udp
防火墙规则已更新
规则已更新(v6)
删掉规则:
假定我们已将SSH服务器配置为使用端口2222而不是原先打开的22端口,我们应当删掉容许端口的原本规则22.这可以使用以下命令完成:
sudoufwdeleteallow22/tcp
以类似的形式,假如它是一系列端口,我们可以这样做:
sudoufwdeleteallow60000:61000/udp
比如,假如我们有一组用UFW完善的规则,我们想要去除它们但不晓得怎样执行这些去除,由于它是某种复杂的规则,我们可以用命令列举它们:
linuxidc@linuxidc:~/$sudoufwstatusnumbered
状态:激活
至动作来自
-----
[1]22/tcpDENYINAnywhere
[2]60000:61000/udpDENYINAnywhere
[3]22/tcp(v6)DENYINAnywhere(v6)
[4]60000:61000/udp(v6)DENYINAnywhere(v6)
哪些会给我们一组这样的编号规则:
ufw规则状态
如上所述,规则已编号,因而我们可以使用该数字来去除特定规则:
linuxidc@linuxidc:~/$sudoufwdelete4
即将删掉:
deny60000:61000/udp
要继续吗(y|n)?y
规则已删掉(v6)
激活和停用UFW:
一旦配置了所有规则并确保一切正确,我们将使用以下命令继续激活防火墙:
linuxidc@linuxidc:~/$sudoufwenable
有了这个,我们将使UFW处于活动状态,并使用我们指定的规则保护联接。
假如要禁用UFW,请键入以下命令:
linuxidc@linuxidc:~/$sudoufwdisable
假若因为某种缘由,您要求取消所有适用的规则-
linuxidc@linuxidc:~/$sudoufwreset
总结
这种只是UFW的一些基本配置,我们可以通过它为我们的PC和服务器添加一层良好的安全性。还有一些中级配置可用于进一步提升安全性或执行某种特定任务。
更多Linux命令相关信息见Linux命令大全专题页面
Linux公社的RSS地址:
Das obige ist der detaillierte Inhalt vonSo installieren und konfigurieren Sie die UFW-Firewall einfach auf Ihrem Server. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Das Internet stützt sich nicht auf ein einzelnes Betriebssystem, aber Linux spielt eine wichtige Rolle dabei. Linux wird häufig auf Servern und Netzwerkgeräten verwendet und ist für seine Stabilität, Sicherheit und Skalierbarkeit beliebt.

Der Kern des Linux -Betriebssystems ist die Befehlszeilenschnittstelle, die verschiedene Operationen über die Befehlszeile ausführen kann. 1. Datei- und Verzeichnisoperationen verwenden LS, CD, MKDIR, RM und andere Befehle, um Dateien und Verzeichnisse zu verwalten. 2. Benutzer- und Berechtigungsverwaltung sorgt für die Systemsicherheit und die Ressourcenzuweisung über UserAdd, PASSWD, CHMOD und andere Befehle. 3. Process Management verwendet PS, Kill und andere Befehle, um Systemprozesse zu überwachen und zu steuern. 4. Netzwerkoperationen umfassen Ping, IFConfig, SSH und andere Befehle zum Konfigurieren und Verwalten von Netzwerkverbindungen. 5. Systemüberwachung und Wartung Verwenden Sie Befehle wie Top, DF, DU, um den Betriebsstatus und die Ressourcennutzung des Systems zu verstehen.

Einführung Linux ist ein leistungsstarkes Betriebssystem, das aufgrund seiner Flexibilität und Effizienz von Entwicklern, Systemadministratoren und Stromnutzern bevorzugt wird. Die Verwendung langer und komplexer Befehle kann jedoch mühsam und äh sein

Linux eignet sich für Server, Entwicklungsumgebungen und eingebettete Systeme. 1. Als Serverbetriebssystem ist Linux stabil und effizient und wird häufig zur Bereitstellung von Anwendungen mit hoher Konreise verwendet. 2. Als Entwicklungsumgebung bietet Linux effiziente Befehlszeilen -Tools und Paketmanagementsysteme, um die Entwicklungseffizienz zu verbessern. 3. In eingebetteten Systemen ist Linux leicht und anpassbar und für Umgebungen mit begrenzten Ressourcen geeignet.

Einführung: Sicherung der digitalen Grenze mit Linux-basierten ethischen Hacking In unserer zunehmend miteinander verbundenen Welt ist die Cybersicherheit von größter Bedeutung. Ethische Hacking- und Penetrationstests sind von entscheidender Bedeutung, um Schwachstellen proaktiv zu identifizieren und zu mildern

Zu den Methoden für das grundlegende Linux -Lernen von Grund zu Grund gehören: 1. Verstehen Sie das Dateisystem und die Befehlszeilenschnittstelle, 2. Master Basic -Befehle wie LS, CD, MKDIR, 3. Lernen Sie Dateivorgänge wie Erstellen und Bearbeiten von Dateien, 4. Erklären Sie fortgeschrittene Verwendung wie Pipelines und GREP -Befehle, 5.

Linux wird häufig in Servern, eingebetteten Systemen und Desktopumgebungen verwendet. 1) Im Serverfeld ist Linux aufgrund seiner Stabilität und Sicherheit eine ideale Wahl für das Hosting von Websites, Datenbanken und Anwendungen geworden. 2) In eingebetteten Systemen ist Linux für seine hohe Anpassung und Effizienz beliebt. 3) In der Desktop -Umgebung bietet Linux eine Vielzahl von Desktop -Umgebungen, um den Anforderungen verschiedener Benutzer gerecht zu werden.

Die Nachteile von Linux umfassen Benutzererfahrung, Softwarekompatibilität, Hardwareunterstützung und Lernkurve. 1. Die Benutzererfahrung ist nicht so freundlich wie Windows oder MacOS und basiert auf der Befehlszeilenschnittstelle. 2. Die Softwarekompatibilität ist nicht so gut wie andere Systeme und es fehlen native Versionen vieler kommerzieller Software. 3. Die Hardware -Unterstützung ist nicht so umfassend wie Windows, und die Treiber können manuell zusammengestellt werden. 4. Die Lernkurve ist steil, und die Mastering -Befehlszeilenvorgänge erfordert Zeit und Geduld.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

VSCode Windows 64-Bit-Download
Ein kostenloser und leistungsstarker IDE-Editor von Microsoft

Dreamweaver CS6
Visuelle Webentwicklungstools

WebStorm-Mac-Version
Nützliche JavaScript-Entwicklungstools

Sicherer Prüfungsbrowser
Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung