suchen
HeimSystem-TutorialLINUXSo installieren und konfigurieren Sie die UFW-Firewall einfach auf Ihrem Server

如何在服务器上轻松安装和配置 UFW 防火墙

Bei der Verwaltung eines Servers muss zunächst die Firewall konfiguriert werden, um die Sicherheit zu verringern. Glücklicherweise gibt es in Linux eine Standardeinstellung namens Iptables, und viele Leute finden die Konfiguration und Verwaltung dieser Firewall etwas schwierig kompliziert. Es gibt einfachere Alternativen wie UFW.

UFW ist eigentlich eine CLI- oder Befehlszeilenschnittstelle, die die Iptables-Firewall für Linux enthält und uns eine einfachere Möglichkeit bietet, Iptables zu verwalten und zu konfigurieren. Für UFW gibt es sogar eine GUI oder grafische Oberfläche namens GUFW, die wir auf unserem Desktop-PC oder Laptop verwenden können, um die Firewall zu verwalten und zu konfigurieren.

Installieren Sie UFW auf dem Server

Um es zu installierenwie man die Firewall unter Linux anzeigt, schreiben Sie einfach den Befehl in das Terminal -

linuxidc@linuxidc:~/$sudoapt-getinstallufw

Standardmäßig ist UFW nach der Installation deaktiviertSo überprüfen Sie die Firewall unter Linux, sodass wir den Befehl verwenden können, um ihren Status zu überprüfen -

linuxidc@linuxidc:~/$sudoufwstatusverbose

Status: Inaktiv

Grundkonfiguration von UFW

Einige grundlegende Konfigurationen, die wir in UFW verwenden können, um unseren Server zu sichern.

Standardregeln:

Wie der Name schon sagt, überprüfen Sie, um welches System es sich bei Linux handelt. Bei den Standardregeln handelt es sich um eine Reihe von Standardregeln, mit denen wir die Firewall einfach konfigurieren können. Mit dieser Art von Regeln können wir auch festlegen, ob eingehender oder ausgehender Datenverkehr zugelassen oder abgelehnt werden soll wie einige andere Regeln.

Tatsächlich wird eine besonders gute Konfiguration zur Verwendung von GUFW fast nie auf einem PC installiert. Sie besteht darin, den gesamten eingehenden Datenverkehr zu verweigern und ausgehenden Datenverkehr zuzulassen.

Wir können es mit dem folgenden Befehl anpassen:

linuxidc@linuxidc:~/$sudoufwdefaultdenyincoming

防火墙查看端口是否放开_防火墙查看命令_linux怎么查看防火墙

Die standardmäßige Eingangsrichtlinie wurde in „Verweigern“ geändert

(Bitte aktualisieren Sie Ihre Firewall-Regeln entsprechend)

Den gesamten eingehenden Datenverkehr ablehnen.

linuxidc@linuxidc:~/$sudoufwdefaultallowoutgoing

Die standardmäßige Ausgangsrichtlinie wurde in „Zulassen“ geändert

(Bitte aktualisieren Sie Ihre Firewall-Regeln entsprechend)

Mit diesen beiden Konfigurationen kann der PC gut geschützt werden, und wenn wir die Sicherheit verbessern möchten, können wir auch ausgehenden Datenverkehr verweigern, um eine höhere Sicherheit zu erreichen. Tatsächlich ist der Nachteil, den Sie wissen müssen. Die Anwendung erfordert eine Regel für ausgehenden Datenverkehr einwandfrei funktionieren.

Verbindungen zulassen:

Angenommen, wir konfigurieren eine Firewall auf dem Server und verweigern jeglichen eingehenden Datenverkehr. Wie stellen wir über SSH eine Remoteverbindung her? Wir müssen eine Regel anwenden, die es uns ermöglicht, eine Verbindung zu Port 22 herzustellen.

因此,我们使用选项allow,并指定我们希望容许传入流量的端口及其使用的TCP合同:

linuxidc@linuxidc:~/$sudoufwallow22/tcp

防火墙规则已更新

规则已更新(v6)

防火墙查看命令_防火墙查看端口是否放开_linux怎么查看防火墙

UFW附送了一些我们可以按其名称使用的预设规则,比如,上一个命令尝试打开已知用作SSH联接的端口的端口22,也可以使用以下命令启用此规则:

linuxidc@linuxidc:~/$sudoufwallowssh

跳过添加早已存在的规则

跳过添加早已存在的规则(v6)

以同样的方法,我们可以使用其他预先构建的规则来处理已知服务,比如使用端口80的HTTP,使用端口443的HTTPS等。

港口范围:

您也可能希望除了容许传入流量到端口,但是容许其中的一系列传输流量,比如,Mosh应用程序可能须要从端口60000到合同的61000的端口范围。开udp。

我们可以通过输入以下下这样的命令来应用它:

linuxidc@linuxidc:~/$sudoufwallow60000:61000/udp

防火墙规则已更新

规则已更新(v6)

拒绝联接:

与我们容许传入联接的方法相同,我们可以拒绝这种联接。

linux怎么查看防火墙_防火墙查看命令_防火墙查看端口是否放开

假定我们有一个容许所有传入流量的默认规则(不推荐),但我们只想拒绝某个端口的传入流量,我们可以应用这样的配置:

linuxidc@linuxidc:~/$sudoufwdeny22/tcp

防火墙规则已更新

规则已更新(v6)

以同样的方法,我们可以做到拒绝一个端口范围。

linuxidc@linuxidc:~/$sudoufwdeny60000:61000/udp

防火墙规则已更新

规则已更新(v6)

删掉规则:

假定我们已将SSH服务器配置为使用端口2222而不是原先打开的22端口,我们应当删掉容许端口的原本规则22.这可以使用以下命令完成:

sudoufwdeleteallow22/tcp

以类似的形式,假如它是一系列端口,我们可以这样做:

sudoufwdeleteallow60000:61000/udp

防火墙查看命令_防火墙查看端口是否放开_linux怎么查看防火墙

比如,假如我们有一组用UFW完善的规则,我们想要去除它们但不晓得怎样执行这些去除,由于它是某种复杂的规则,我们可以用命令列举它们:

linuxidc@linuxidc:~/$sudoufwstatusnumbered

状态:激活

至动作来自

-----

[1]22/tcpDENYINAnywhere

[2]60000:61000/udpDENYINAnywhere

[3]22/tcp(v6)DENYINAnywhere(v6)

[4]60000:61000/udp(v6)DENYINAnywhere(v6)

哪些会给我们一组这样的编号规则:

ufw规则状态

如上所述,规则已编号,因而我们可以使用该数字来去除特定规则:

linuxidc@linuxidc:~/$sudoufwdelete4

即将删掉:

防火墙查看端口是否放开_防火墙查看命令_linux怎么查看防火墙

deny60000:61000/udp

要继续吗(y|n)?y

规则已删掉(v6)

激活和停用UFW:

一旦配置了所有规则并确保一切正确,我们将使用以下命令继续激活防火墙:

linuxidc@linuxidc:~/$sudoufwenable

有了这个,我们将使UFW处于活动状态,并使用我们指定的规则保护联接。

假如要禁用UFW,请键入以下命令:

linuxidc@linuxidc:~/$sudoufwdisable

假若因为某种缘由,您要求取消所有适用的规则-

linuxidc@linuxidc:~/$sudoufwreset

总结

这种只是UFW的一些基本配置,我们可以通过它为我们的PC和服务器添加一层良好的安全性。还有一些中级配置可用于进一步提升安全性或执行某种特定任务。

更多Linux命令相关信息见Linux命令大全专题页面

Linux公社的RSS地址:

Das obige ist der detaillierte Inhalt vonSo installieren und konfigurieren Sie die UFW-Firewall einfach auf Ihrem Server. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Läuft das Internet unter Linux?Läuft das Internet unter Linux?Apr 14, 2025 am 12:03 AM

Das Internet stützt sich nicht auf ein einzelnes Betriebssystem, aber Linux spielt eine wichtige Rolle dabei. Linux wird häufig auf Servern und Netzwerkgeräten verwendet und ist für seine Stabilität, Sicherheit und Skalierbarkeit beliebt.

Was sind Linux -Operationen?Was sind Linux -Operationen?Apr 13, 2025 am 12:20 AM

Der Kern des Linux -Betriebssystems ist die Befehlszeilenschnittstelle, die verschiedene Operationen über die Befehlszeile ausführen kann. 1. Datei- und Verzeichnisoperationen verwenden LS, CD, MKDIR, RM und andere Befehle, um Dateien und Verzeichnisse zu verwalten. 2. Benutzer- und Berechtigungsverwaltung sorgt für die Systemsicherheit und die Ressourcenzuweisung über UserAdd, PASSWD, CHMOD und andere Befehle. 3. Process Management verwendet PS, Kill und andere Befehle, um Systemprozesse zu überwachen und zu steuern. 4. Netzwerkoperationen umfassen Ping, IFConfig, SSH und andere Befehle zum Konfigurieren und Verwalten von Netzwerkverbindungen. 5. Systemüberwachung und Wartung Verwenden Sie Befehle wie Top, DF, DU, um den Betriebsstatus und die Ressourcennutzung des Systems zu verstehen.

Steigern Sie die Produktivität mit benutzerdefinierten Befehlskürzungen mithilfe von Linux -AliaseSteigern Sie die Produktivität mit benutzerdefinierten Befehlskürzungen mithilfe von Linux -AliaseApr 12, 2025 am 11:43 AM

Einführung Linux ist ein leistungsstarkes Betriebssystem, das aufgrund seiner Flexibilität und Effizienz von Entwicklern, Systemadministratoren und Stromnutzern bevorzugt wird. Die Verwendung langer und komplexer Befehle kann jedoch mühsam und äh sein

Wofür ist Linux eigentlich gut?Wofür ist Linux eigentlich gut?Apr 12, 2025 am 12:20 AM

Linux eignet sich für Server, Entwicklungsumgebungen und eingebettete Systeme. 1. Als Serverbetriebssystem ist Linux stabil und effizient und wird häufig zur Bereitstellung von Anwendungen mit hoher Konreise verwendet. 2. Als Entwicklungsumgebung bietet Linux effiziente Befehlszeilen -Tools und Paketmanagementsysteme, um die Entwicklungseffizienz zu verbessern. 3. In eingebetteten Systemen ist Linux leicht und anpassbar und für Umgebungen mit begrenzten Ressourcen geeignet.

Wesentliche Tools und Frameworks für das Beherrschen ethischer Hacking unter LinuxWesentliche Tools und Frameworks für das Beherrschen ethischer Hacking unter LinuxApr 11, 2025 am 09:11 AM

Einführung: Sicherung der digitalen Grenze mit Linux-basierten ethischen Hacking In unserer zunehmend miteinander verbundenen Welt ist die Cybersicherheit von größter Bedeutung. Ethische Hacking- und Penetrationstests sind von entscheidender Bedeutung, um Schwachstellen proaktiv zu identifizieren und zu mildern

Wie lerne ich Linux -Grundlagen?Wie lerne ich Linux -Grundlagen?Apr 10, 2025 am 09:32 AM

Zu den Methoden für das grundlegende Linux -Lernen von Grund zu Grund gehören: 1. Verstehen Sie das Dateisystem und die Befehlszeilenschnittstelle, 2. Master Basic -Befehle wie LS, CD, MKDIR, 3. Lernen Sie Dateivorgänge wie Erstellen und Bearbeiten von Dateien, 4. Erklären Sie fortgeschrittene Verwendung wie Pipelines und GREP -Befehle, 5.

Was nutzt Linux am meisten?Was nutzt Linux am meisten?Apr 09, 2025 am 12:02 AM

Linux wird häufig in Servern, eingebetteten Systemen und Desktopumgebungen verwendet. 1) Im Serverfeld ist Linux aufgrund seiner Stabilität und Sicherheit eine ideale Wahl für das Hosting von Websites, Datenbanken und Anwendungen geworden. 2) In eingebetteten Systemen ist Linux für seine hohe Anpassung und Effizienz beliebt. 3) In der Desktop -Umgebung bietet Linux eine Vielzahl von Desktop -Umgebungen, um den Anforderungen verschiedener Benutzer gerecht zu werden.

Was sind die Nachteile von Linux?Was sind die Nachteile von Linux?Apr 08, 2025 am 12:01 AM

Die Nachteile von Linux umfassen Benutzererfahrung, Softwarekompatibilität, Hardwareunterstützung und Lernkurve. 1. Die Benutzererfahrung ist nicht so freundlich wie Windows oder MacOS und basiert auf der Befehlszeilenschnittstelle. 2. Die Softwarekompatibilität ist nicht so gut wie andere Systeme und es fehlen native Versionen vieler kommerzieller Software. 3. Die Hardware -Unterstützung ist nicht so umfassend wie Windows, und die Treiber können manuell zusammengestellt werden. 4. Die Lernkurve ist steil, und die Mastering -Befehlszeilenvorgänge erfordert Zeit und Geduld.

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

VSCode Windows 64-Bit-Download

VSCode Windows 64-Bit-Download

Ein kostenloser und leistungsstarker IDE-Editor von Microsoft

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

WebStorm-Mac-Version

WebStorm-Mac-Version

Nützliche JavaScript-Entwicklungstools

Sicherer Prüfungsbrowser

Sicherer Prüfungsbrowser

Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung