ホームページ >システムチュートリアル >Linux >サーバーに UFW ファイアウォールを簡単にインストールして構成する方法

サーバーに UFW ファイアウォールを簡単にインストールして構成する方法

WBOY
WBOYオリジナル
2024-08-01 08:13:55635ブラウズ

如何在服务器上轻松安装和配置 UFW 防火墙

サーバーを管理する場合、セキュリティを低下させるために最初に設定する必要があるのはファイアウォールの設定です。幸いなことに、Linux には Iptables と呼ばれるデフォルト設定が含まれており、多くの人はこのファイアウォールの設定と管理が少し難しいと感じています。複雑。 UFW など、より簡単な代替手段を利用できます。

UFW は実際には、Linux 用 Iptables ファイアウォールを含む CLI またはコマンド ライン インターフェイスであり、Iptables をより簡単に管理および設定する方法を提供します。 UFW の場合は、デスクトップ PC またはラップトップでファイアウォールの管理と構成に使用できる GUFW と呼ばれる GUI またはグラフィカル インターフェイスもあります。

サーバーにUFWをインストールします

インストールするにはLinuxでファイアウォールを表示する方法、ターミナルにコマンドを書くだけです -

linuxidc@linuxidc:~/$sudoapt-getinstallufw

デフォルトでは、UFW はインストール後に無効になります Linux でファイアウォールを表示する方法 そのため、コマンドを使用してそのステータスを表示できます -

linuxidc@linuxidc:~/$sudoufwstatusverbose

ステータス: 非アクティブ

UFWの基本構成

サーバーを保護するために UFW で使用できるいくつかの基本構成。

デフォルトのルール:

名前が示すように、Linux がどのようなシステムであるかを確認してください。デフォルトのルールは、ファイアウォールを簡単に設定できる一連の標準ルールです。このタイプのルールでは、受信トラフィックまたは送信トラフィックを許可するか拒否するかを指定できます。その他のルールも同様です。

実際、GUFW を使用するための特に優れた構成は、PC にインストールされることはほとんどなく、すべての受信トラフィックを拒否し、送信トラフィックを許可することです。

次のコマンドを使用して調整できます:

linuxidc@linuxidc:~/$sudoufwdefaultdenyincoming

防火墙查看端口是否放开_防火墙查看命令_linux怎么查看防火墙

デフォルトの受信ポリシーが「拒否」に変更されました

(それに応じてファイアウォールルールを更新してください)

すべての受信トラフィックを拒否します。

linuxidc@linuxidc:~/$sudoufwdefaultallowoutcoming

デフォルトの送信ポリシーが「許可」に変更されました

(それに応じてファイアウォールルールを更新してください)

これら 2 つの構成により、PC は十分に保護されます。また、セキュリティを向上させたい場合は、より高いセキュリティを得るために送信トラフィックを拒否することもできます。実際、その欠点は、アプリケーションには送信トラフィック ルールが必要であることを知っておく必要があります。適切に機能します。

接続を許可:

サーバー上にファイアウォールを設定し、すべての受信トラフィックを拒否するとします。 SSH 経由でリモートに接続するにはどうすればよいですか?ポート 22 への接続を許可するルールを適用する必要があります。

そこで、allow オプションを使用して、受信トラフィックを許可するポートと、それらが使用する TCP コントラクトを指定します。

linuxidc@linuxidc:~/$sudoufwallow22/tcp

ファイアウォールルールが更新されました

ルールが更新されました (v6)

防火墙查看命令_防火墙查看端口是否放开_linux怎么查看防火墙

UFW には、その名前で使用できるいくつかのプリセット ルールが付属しています。たとえば、前のコマンドは、SSH 接続のポートとして使用されることが知られているポート 22 を開こうとします。このルールは、次のコマンドを使用して有効にすることもできます。

linuxidc@linuxidc:~/$sudoufwallowssh

既存のルールの追加をスキップします

既存のルールの追加をスキップする (v6)

同様に、他の事前構築ルールを使用して、ポート 80 を使用する HTTP、ポート 443 を使用する HTTPS などの既知のサービスを処理できます。

ポート範囲:

ポートへの受信トラフィックだけでなく、ポート内の受信トラフィックの範囲も許可することもできます。たとえば、Mosh アプリケーションでは、ポート 60000 から契約された 61000 までのポート範囲が必要な場合があります。 UDPを開きます。

次のコマンドを入力して適用できます:

linuxidc@linuxidc:~/$sudoufwallow60000:61000/udp

ファイアウォールルールが更新されました

ルールが更新されました (v6)

接続が拒否されました:

受信接続を許可するのと同じ方法で、そのような接続を拒否できます。

linux怎么查看防火墙_防火墙查看命令_防火墙查看端口是否放开

すべての受信トラフィックを許可するデフォルトのルールがあるとします (推奨されません)が、特定のポートの受信トラフィックのみを拒否したい場合は、次のような構成を適用できます:

linuxidc@linuxidc:~/$sudoufwdeny22/tcp

ファイアウォールルールが更新されました

ルールが更新されました (v6)

同様に、ポート範囲を拒否できます。

linuxidc@linuxidc:~/$sudoufwdeny60000:61000/udp

ファイアウォールルールが更新されました

ルールが更新されました (v6)

ルールの削除:

最初に開いたポート 22 の代わりにポート 2222 を使用するように SSH サーバーを設定したと仮定すると、ポート 22 を許可する元のルールを削除する必要があります。これは、次のコマンドを使用して実行できます。

sudoufwdeleteallow22/tcp

同様の形式で、一連のポートの場合、これを行うことができます:

sudoufwdeleteallow60000:61000/udp

防火墙查看命令_防火墙查看端口是否放开_linux怎么查看防火墙

たとえば、UFW で完成されたルールのセットがあり、それらを削除したいが、ある種の複雑なルールであるため削除の実行方法がわからない場合、次のコマンドでそれらを列挙できます:

linuxidc@linuxidc:~/$sudoufwstatusnumbered

ステータス:アクティブ化

から行動へ

-----

[1]22/tcpDENYINAどこでも

[2]60000:61000/udpDENYINAどこでも

[3]22/tcp(v6)DENYINAnywhere(v6)

[4]60000:61000/udp(v6)DENYINAnywhere(v6)

これにより、次のような一連の番号付けルールが得られます:

ufwルールステータス

上で述べたように、ルールには番号が付けられているため、その番号を使用して特定のルールを削除できます。

linuxidc@linuxidc:~/$sudoufwdelete4

まもなく削除されます:

防火墙查看端口是否放开_防火墙查看命令_linux怎么查看防火墙

deny60000:61000/udp

続行しますか (y|n)?やあ

ルールは削除されました(v6)

UFW をアクティブ化および非アクティブ化する:

すべてのルールが設定され、すべてが正しくなったら、次のコマンドを使用してファイアウォールのアクティブ化に進みます:

linuxidc@linuxidc:~/$sudoufwenable

これにより、UFW がアクティブになり、指定されたルールを使用して接続が保護されます。

UFW を無効にする場合は、次のコマンドを入力してください:

linuxidc@linuxidc:~/$sudoufwdisable

何らかの理由で適用されるすべてのルールのキャンセルをリクエストした場合 -

linuxidc@linuxidc:~/$sudoufwreset

まとめ

これは、PC とサーバーに適切なセキュリティ層を追加できる UFW の基本構成にすぎません。セキュリティをさらに強化したり、特定のタスクを実行したりするために使用できる中間レベルの構成もあります。

Weitere Informationen zu Linux-Befehlen finden Sie auf der speziellen Seite der Linux-Befehle

RSS-Adresse der Linux-Gemeinde:

以上がサーバーに UFW ファイアウォールを簡単にインストールして構成する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。