Ubuntu18.04ファイアウォールの設定-詳細
3389 ワード
ubuntuシステムはufwがデフォルトでインストールされています.
1.インストール
2.有効化
以上の2つのコマンドを実行すると、ファイアウォールが開き、システムの起動時に自動的に開きます.すべての外部からのネイティブへのアクセスをオフにしますが、ネイティブからのアクセスは正常です.
3.オン/オフ
次のようなポートをオンまたはオフにします.
4.ファイアウォールのステータスの表示
一般ユーザーは、次のように設定します.
以上の3つのコマンドは十分に安全です.いくつかのサービスを開く必要がある場合は、sudo ufw allowを使用してオンにします.
ファイアウォールのオン/オフ(デフォルトは「disable」)
ログステータスの変換
デフォルトポリシーの設定(mostly open vs「mostly closed」など)
ライセンスまたはシールドポート(「status」でサービスリストを表示できます).プロトコル:ポートで/etc/servicesに存在するサービス名を指定したり、パッケージのmeta-dataを使用したりできます.allow'パラメータは、/etc/ufw/mapsにエントリを追加しますが、「deny」は逆です.基本構文は次のとおりです.
ファイアウォールとポートのリスニングステータスを表示します./var/lib/ufw/mapsを参照してください.かっこの数字は表示されません.
UFW使用例:
53ポートの許可
$ sudo ufw allow 53
53ポート無効
$ sudo ufw delete allow 53
80ポートを許可
$ sudo ufw allow 80/tcp
80ポート無効
$ sudo ufw delete allow 80/tcp
smtpポートの許可
$ sudo ufw allow smtp
smtpポートのライセンスの削除
$ sudo ufw delete allow smtp
特定のIPを許可
$ sudo ufw allow from 192.168.254.254
上のルールを削除
$ sudo ufw delete allow from 192.168.254.254
Linux 2.4カーネル以降、netfilter/iptablesという非常に優れたファイアウォールツールを提供しています.彼は無料で機能が強く、流入、流出の情報を細分化制御することができ、ファイアウォール、NAT(ネットワークアドレス翻訳)、パケットの分割などの機能を実現することができます.Netfilterはカーネル内で動作し、iptablesはユーザーにルールセットを定義させるテーブル構造である.
しかし、iptablesのルールはやや「複雑」であるため、ubuntuはufwという設定ツールを提供し、iptablesのいくつかの設定を簡略化し、そのバックグラウンドは依然としてiptablesである.ufwはuncomplicated firewallの略称で、いくつかの複雑な設定はやはりiptablesに行きます.
ufw関連のファイルとフォルダは次のとおりです.
/etc/ufw/:beforeのようなufwの環境設定ファイルが入っています.rules、after.rules、sysctl.conf、ufw.conf,およびfor ip 6のbefore 6.rule及びafter 6.rules.これらのファイルは一般的にデフォルトの設定でokになります.
ufwをオンにすると、/etc/ufw/sysctl.confはデフォルトの/etc/sysctlを上書きします.confファイル、もしあなたが元の/etc/sysctlなら.confは修正を行い、ufwを起動した後、/etc/ufw/sysctl.confに新しい付与値があると/etc/sysctlが上書きする.confの、そうでない場合は/etc/sysctl.confを準拠とする.もちろん、/etc/default/ufwの「IPT_SYSTL=」エントリを変更することで、どのsysctrlを使用するかを設定することができます.conf.
/var/lib/ufw/user.rulesというファイルには私たちが設定したファイアウォールのルールがあります.開くと大体わかります.コマンドを使わずにこのファイルを直接修正することができます.修正後、ufw reloadがufwを再起動して新しいルールを有効にすることを覚えておいてください.
以下にufwコマンドラインの例を示します.
1.インストール
sudo apt-get install ufw
2.有効化
sudo ufw enable
sudo ufw default deny
以上の2つのコマンドを実行すると、ファイアウォールが開き、システムの起動時に自動的に開きます.すべての外部からのネイティブへのアクセスをオフにしますが、ネイティブからのアクセスは正常です.
3.オン/オフ
sudo ufw allow|deny [service]
次のようなポートをオンまたはオフにします.
sudo ufw allow smtp IP 25/tcp (smtp)
sudo ufw allow 22/tcp IP 22/tcp (ssh)
sudo ufw allow 53 53 (tcp/udp)
sudo ufw allow from 192.168.1.100 IP
sudo ufw allow proto udp 192.168.0.1 port 53 to 192.168.0.2 port 53
sudo ufw deny smtp smtp
sudo ufw delete allow smtp
4.ファイアウォールのステータスの表示
sudo ufw status
一般ユーザーは、次のように設定します.
sudo apt-get install ufw
sudo ufw enable
sudo ufw default deny
以上の3つのコマンドは十分に安全です.いくつかのサービスを開く必要がある場合は、sudo ufw allowを使用してオンにします.
ファイアウォールのオン/オフ(デフォルトは「disable」)
sudo ufw enable|disable
ログステータスの変換
sudo ufw logging on|off
デフォルトポリシーの設定(mostly open vs「mostly closed」など)
sudo ufw default allow|deny
ライセンスまたはシールドポート(「status」でサービスリストを表示できます).プロトコル:ポートで/etc/servicesに存在するサービス名を指定したり、パッケージのmeta-dataを使用したりできます.allow'パラメータは、/etc/ufw/mapsにエントリを追加しますが、「deny」は逆です.基本構文は次のとおりです.
sudo ufw allow|deny [service]
ファイアウォールとポートのリスニングステータスを表示します./var/lib/ufw/mapsを参照してください.かっこの数字は表示されません.
sudo ufw status
UFW使用例:
53ポートの許可
$ sudo ufw allow 53
53ポート無効
$ sudo ufw delete allow 53
80ポートを許可
$ sudo ufw allow 80/tcp
80ポート無効
$ sudo ufw delete allow 80/tcp
smtpポートの許可
$ sudo ufw allow smtp
smtpポートのライセンスの削除
$ sudo ufw delete allow smtp
特定のIPを許可
$ sudo ufw allow from 192.168.254.254
上のルールを削除
$ sudo ufw delete allow from 192.168.254.254
Linux 2.4カーネル以降、netfilter/iptablesという非常に優れたファイアウォールツールを提供しています.彼は無料で機能が強く、流入、流出の情報を細分化制御することができ、ファイアウォール、NAT(ネットワークアドレス翻訳)、パケットの分割などの機能を実現することができます.Netfilterはカーネル内で動作し、iptablesはユーザーにルールセットを定義させるテーブル構造である.
しかし、iptablesのルールはやや「複雑」であるため、ubuntuはufwという設定ツールを提供し、iptablesのいくつかの設定を簡略化し、そのバックグラウンドは依然としてiptablesである.ufwはuncomplicated firewallの略称で、いくつかの複雑な設定はやはりiptablesに行きます.
ufw関連のファイルとフォルダは次のとおりです.
/etc/ufw/:beforeのようなufwの環境設定ファイルが入っています.rules、after.rules、sysctl.conf、ufw.conf,およびfor ip 6のbefore 6.rule及びafter 6.rules.これらのファイルは一般的にデフォルトの設定でokになります.
ufwをオンにすると、/etc/ufw/sysctl.confはデフォルトの/etc/sysctlを上書きします.confファイル、もしあなたが元の/etc/sysctlなら.confは修正を行い、ufwを起動した後、/etc/ufw/sysctl.confに新しい付与値があると/etc/sysctlが上書きする.confの、そうでない場合は/etc/sysctl.confを準拠とする.もちろん、/etc/default/ufwの「IPT_SYSTL=」エントリを変更することで、どのsysctrlを使用するかを設定することができます.conf.
/var/lib/ufw/user.rulesというファイルには私たちが設定したファイアウォールのルールがあります.開くと大体わかります.コマンドを使わずにこのファイルを直接修正することができます.修正後、ufw reloadがufwを再起動して新しいルールを有効にすることを覚えておいてください.
以下にufwコマンドラインの例を示します.
ufw enable/disable: / ufw
ufw status: ufw
ufw default allow/deny: /
ufw allow/deny 20: / 20 ,20 /tcp /udp, tcp udp 。
ufw allow/deny servicename:ufw /etc/services service , 。
ufw allow proto tcp from 10.0.1.0/10 to ip port 25: 10.0.1.0/10 tcp 25 。
ufw delete allow/deny 20: " / 20 "