主頁 > 知識庫 > Linux 中的防火墻 ufw 簡介

Linux 中的防火墻 ufw 簡介

熱門標(biāo)簽:廈門防封電銷電話卡 外呼系統(tǒng)全國 云南電商智能外呼系統(tǒng)哪家好 四川保險智能外呼系統(tǒng) 宜賓銷售外呼系統(tǒng)軟件 濰坊寒亭400電話辦理多少錢 高德地圖標(biāo)注公司需要錢 地圖標(biāo)注員有發(fā)展前景嗎 地圖標(biāo)注能更改嗎

我們來研究下 Linux 上的 ufw(簡單防火墻),為你更改防火墻提供一些見解和命令。

ufw(簡單防火墻Uncomplicated FireWall)真正地簡化了 iptables,它從出現(xiàn)的這幾年,已經(jīng)成為 Ubuntu 和 Debian 等系統(tǒng)上的默認(rèn)防火墻。而且 ufw 出乎意料的簡單,這對新管理員來說是一個福音,否則他們可能需要投入大量時間來學(xué)習(xí)防火墻管理。

ufw 也有 GUI 客戶端(例如 gufw),但是 ufw 命令通常在命令行上執(zhí)行的。本文介紹了一些使用 ufw 的命令,并研究了它的工作方式。

首先,快速查看 ufw 配置的方法是查看其配置文件 —— /etc/default/ufw。使用下面的命令可以查看其配置,使用 grep 來抑制了空行和注釋(以 # 開頭的行)的顯示。

$ grep -v '^#\|^$' /etc/default/ufw
IPV6=yes
DEFAULT_INPUT_POLICY="DROP"
DEFAULT_OUTPUT_POLICY="ACCEPT"
DEFAULT_FORWARD_POLICY="DROP"
DEFAULT_APPLICATION_POLICY="SKIP"
MANAGE_BUILTINS=no
IPT_SYSCTL=/etc/ufw/sysctl.conf
IPT_MODULES="nf_conntrack_ftp nf_nat_ftp nf_conntrack_netbios_ns"

正如你所看到的,默認(rèn)策略是丟棄輸入但允許輸出。允許你接受特定的連接的其它規(guī)則是需要單獨配置的。

ufw 命令的基本語法如下所示,但是這個概要并不意味著你只需要輸入 ufw 就行,而是一個告訴你需要哪些參數(shù)的快速提示。

ufw [--dry-run] [options] [rule syntax]

--dry-run 選項意味著 ufw 不會運行你指定的命令,但會顯示給你如果執(zhí)行后的結(jié)果。但是它會顯示假如更改后的整個規(guī)則集,因此你要做有好多行輸出的準(zhǔn)備。

要檢查 ufw 的狀態(tài),請運行以下命令。注意,即使是這個命令也需要使用 sudo root 賬戶。

$ sudo ufw status
Status: active
To    Action From
--    ------ ----
22    ALLOW 192.168.0.0/24
9090   ALLOW Anywhere
9090 (v6)   ALLOW Anywhere (v6)

否則,你會看到以下內(nèi)容:

$ ufw status

ERROR: You need to be root to run this script
加上 verbose 選項會提供一些其它細(xì)節(jié):

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To    Action From
--    ------ ----
22    ALLOW IN 192.168.0.0/24
9090   ALLOW IN Anywhere
9090 (v6)   ALLOW IN Anywhere (v6)

你可以使用以下命令輕松地通過端口號允許和拒絕連接:

$ sudo ufw allow 80  <== 允許 http 訪問
$ sudo ufw deny 25  <== 拒絕 smtp 訪問

你可以查看 /etc/services 文件來找到端口號和服務(wù)名稱之間的聯(lián)系。

$ grep 80/ /etc/services
http  80/tcp  www  # WorldWideWeb HTTP
socks  1080/tcp   # socks proxy server
socks  1080/udp
http-alt 8080/tcp webcache # WWW caching service
http-alt 8080/udp
amanda  10080/tcp   # amanda backup services
amanda  10080/udp
canna  5680/tcp   # cannaserver

或者,你可以命令中直接使用服務(wù)的名稱。

$ sudo ufw allow http
Rule added
Rule added (v6)
$ sudo ufw allow https
Rule added
Rule added (v6)

進(jìn)行更改后,你應(yīng)該再次檢查狀態(tài)來查看是否生效:

$ sudo ufw status
Status: active
To    Action From
--    ------ ----
22    ALLOW 192.168.0.0/24
9090   ALLOW Anywhere
80/tcp   ALLOW Anywhere  <==
443/tcp   ALLOW Anywhere  <==
9090 (v6)   ALLOW Anywhere (v6)
80/tcp (v6)  ALLOW Anywhere (v6) <==
443/tcp (v6)  ALLOW Anywhere (v6) <==

ufw 遵循的規(guī)則存儲在 /etc/ufw 目錄中。注意,你需要 root 用戶訪問權(quán)限才能查看這些文件,每個文件都包含大量規(guī)則。

$ ls -ltr /etc/ufw
total 48
-rw-r--r-- 1 root root 1391 Aug 15 2017 sysctl.conf
-rw-r----- 1 root root 1004 Aug 17 2017 after.rules
-rw-r----- 1 root root 915 Aug 17 2017 after6.rules
-rw-r----- 1 root root 1130 Jan 5 2018 before.init
-rw-r----- 1 root root 1126 Jan 5 2018 after.init
-rw-r----- 1 root root 2537 Mar 25 2019 before.rules
-rw-r----- 1 root root 6700 Mar 25 2019 before6.rules
drwxr-xr-x 3 root root 4096 Nov 12 08:21 applications.d
-rw-r--r-- 1 root root 313 Mar 18 17:30 ufw.conf
-rw-r----- 1 root root 1711 Mar 19 10:42 user.rules
-rw-r----- 1 root root 1530 Mar 19 10:42 user6.rules

本文前面所作的更改,為 http 訪問添加了端口 80 和為 https 訪問添加了端口 443,在 user.rules user6.rules 文件中看起來像這樣:

# grep " 80 " user*.rules
user6.rules:### tuple ### allow tcp 80 ::/0 any ::/0 in
user6.rules:-A ufw6-user-input -p tcp --dport 80 -j ACCEPT
user.rules:### tuple ### allow tcp 80 0.0.0.0/0 any 0.0.0.0/0 in
user.rules:-A ufw-user-input -p tcp --dport 80 -j ACCEPT
You have new mail in /var/mail/root
# grep 443 user*.rules
user6.rules:### tuple ### allow tcp 443 ::/0 any ::/0 in
user6.rules:-A ufw6-user-input -p tcp --dport 443 -j ACCEPT
user.rules:### tuple ### allow tcp 443 0.0.0.0/0 any 0.0.0.0/0 in
user.rules:-A ufw-user-input -p tcp --dport 443 -j ACCEPT

使用 ufw,你還可以使用以下命令輕松地阻止來自一個 IP 地址的連接:

$ sudo ufw deny from 208.176.0.50

Rule added

status 命令將顯示更改:

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To    Action From
--    ------ ----
22    ALLOW IN 192.168.0.0/24
9090   ALLOW IN Anywhere
80/tcp   ALLOW IN Anywhere
443/tcp   ALLOW IN Anywhere
Anywhere   DENY IN 208.176.0.50  <== new
9090 (v6)   ALLOW IN Anywhere (v6)
80/tcp (v6)  ALLOW IN Anywhere (v6)
443/tcp (v6)  ALLOW IN Anywhere (v6)

總而言之,ufw 不僅容易配置,而且且容易理解。

總結(jié)

到此這篇關(guān)于Linux 防火墻 ufw 簡介的文章就介紹到這了,更多相關(guān)Linux 防火墻 ufw內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

標(biāo)簽:回訪 德州 湛江 廣安 巴彥淖爾 紅河 廊坊 滁州

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《Linux 中的防火墻 ufw 簡介》,本文關(guān)鍵詞  Linux,中的,防火墻,ufw,簡介,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Linux 中的防火墻 ufw 簡介》相關(guān)的同類信息!
  • 本頁收集關(guān)于Linux 中的防火墻 ufw 簡介的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章