我决定启用Ubuntu随附的UFW,只是为了使我的系统更加安全(特别是在观看了一个计算机实际上已被感染的人的视频之后!),并且我启用了UFW并安装了GUFW,但是我我不确定下一步该怎么做。当我检查防火墙的状态时,它说它是活动的。我应该配置哪些规则才能实际使用防火墙,因为现在我假设它允许所有操作,基本上就像没有防火墙一样。
sudo ufw enable
,它将使用默认的拒绝策略启用防火墙。
我决定启用Ubuntu随附的UFW,只是为了使我的系统更加安全(特别是在观看了一个计算机实际上已被感染的人的视频之后!),并且我启用了UFW并安装了GUFW,但是我我不确定下一步该怎么做。当我检查防火墙的状态时,它说它是活动的。我应该配置哪些规则才能实际使用防火墙,因为现在我假设它允许所有操作,基本上就像没有防火墙一样。
sudo ufw enable
,它将使用默认的拒绝策略启用防火墙。
Answers:
如果您设置ufw
为启用,那么您已经启用了预设规则,因此ufw
(通过iptables
)表示正在主动阻止数据包。
如果需要更多详细信息,请运行
sudo ufw status verbose
你会看到这样的东西
$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip
这基本上意味着所有入站都被拒绝,所有出站都被允许。比这要复杂一些(例如允许使用ESTABLISHED-request-packets),如果您对全套规则感兴趣,请参阅的输出sudo iptables -L
。
如果您拥有公共IP,则可以使用在线测试来了解过滤效果如何,例如www.grc.com(查找ShieldsUP)或nmap-online。
您还应该在日志(/ var / log / syslog和/var/log/ufw.log)中看到有关阻止/允许的数据包的消息。
防火墙可以提供两种完全不同的保护级别。
一个: - 它可以阻止任何外部尝试连接到给定的主机。
两个: - 它可以控制,限制和混淆任何可用的连接。
您需要从ONE开始,然后再考虑两个。
脚步:
A.创建脚本文件
gedit ~/ufw-MyRules.sh
草案内容:
#!/bin/sh
# -------------------------------------
#
# firewall settings
#
# ver: 00.01
# rev: 30-Nov-2011
#
# for Ubuntu 11.10
#
# -------------------------------------
# -------------------------------------
# reset rules
# disable firewall
sudo ufw disable
# reset all firewall rules
sudo ufw reset --force
# set default rules: deny all incoming traffic, allow all outgoing traffic
sudo ufw default deny incoming
sudo ufw default allow outgoing
# -------------------------------------
# My rules (CURRENTLY DISABLED)
# open port for SSH (remote support)
# from: 111.222.333.444, port OpenSSH, limit
#sudo ufw limit log from 111.222.333.444 to any port 22
# open port for network time protocol (ntpq)
#sudo ufw allow ntp
# -------------------------------------
# re-start
# enable firewall
sudo ufw enable
# list all firewall rules
sudo ufw status verbose
B.设置文件权限(只需一次)
chmod a+x ufw-MyRules.sh
C.运行脚本
./ufw-MyRules.sh
参见https://wiki.ubuntu.com/UncomplicatedFirewall。
ufw具有以下功能:
ufw入门很容易。例如,要启用防火墙,允许ssh访问,启用日志记录并检查防火墙的状态,请执行以下操作:
$ sudo ufw allow ssh/tcp
$ sudo ufw logging on
$ sudo ufw enable
$ sudo ufw status
Firewall loaded
To Action From
-- ------ ----
22:tcp ALLOW Anywhere
这将为传入连接设置默认拒绝(DROP)防火墙,状态跟踪允许所有出站连接。
进阶功能
如前所述,ufw框架能够执行iptables可以执行的任何操作。这是通过使用几组规则文件来实现的,这些规则文件不过是iptables-restore兼容的文本文件。微调ufw和/或添加ufw命令未提供的其他iptables命令是编辑各种文本文件的问题:
/etc/default/ufw
:高级配置,例如默认策略,IPv6支持和要使用的内核模块/etc/ufw/before[6].rules
:在通过ufw命令添加任何规则之前,先评估这些文件中的规则/etc/ufw/after[6].rules
:通过ufw命令添加任何规则后,将评估这些文件中的规则/etc/ufw/sysctl.conf
:内核网络可调参数/var/lib/ufw/user[6].rules
或/lib/ufw/user[6].rules
(0.28及更高版本):通过ufw命令添加的规则(通常不应手动编辑)/etc/ufw/ufw.conf
:设置是否在启动时启用ufw,并在9.04(ufw 0.27)及更高版本中设置LOGLEVEL修改上述任何文件后,请使用以下方法激活新设置:
$ sudo ufw disable
$ sudo ufw enable
像这样插入ufw -h:
terminal@terminal: ufw -h
Invalid syntax
Usage: ufw COMMAND
Commands:
enable enables the firewall
disable disables the firewall
default ARG set default policy
logging LEVEL set logging to LEVEL
allow ARGS add allow rule
deny ARGS add deny rule
reject ARGS add reject rule
limit ARGS add limit rule
delete RULE|NUM delete RULE
insert NUM RULE insert RULE at NUM
reset reset firewall
status show firewall status
status numbered show firewall status as numbered list of RULES
status verbose show verbose firewall status
show ARG show firewall report
version display version information
Application profile commands:
app list list application profiles
app info PROFILE show information on PROFILE
app update PROFILE update PROFILE
app default ARG set default application policy