Debian/Ubuntu系統中安裝和配置UFW-簡單的防火牆

2014-01-19 22:41    評論: 1 收藏: 3    

自從計算機互連後,各種服務迅速發展。用戶使用的電子郵件、社交媒體、在線商城、即時聊天甚至網絡會議等服務如雨後春筍般涌現。但從另一方面來說,這些連接服務也具有雙刃劍,比如它們當中的病毒、惡意軟件、特洛伊木馬等會向計算機發送惡意消息。

安裝 UFW 防火牆

安裝 UFW 防火牆

作爲最大的計算機網絡,互聯網上可並不都是善意的用戶。因此,爲了確保我們的計算機或服務器安全,我們需要進行保護。

在你的計算機或服務器上一個必須有的組件就是防火牆。在維基百科中,其定義是:

防火牆是計算機中一款應用軟件或基於硬件的網絡安全系統。它根據應用配置的規則,分析數據包,然後決定是否允許此數據包通過,來控制整個系統的網絡數據進出訪問權限。

iptables 是一款廣泛使用於服務器的防火牆。它是一款應用程序,它會根據一系列規則來管理服務器上的進出數據流。一般來說,只有可信任的連接才允許進入服務器。但 iptables 是在控制檯模式下運行,它非常的複雜。不熟悉 iptables 配置規則和命令的用戶可以讀讀下面的文章,它描述瞭如何使用iptables防火牆。

Debian/Ubuntu 系統中安裝 UFW 防火牆

爲了降低 iptables 設置的複雜度,有許多對應的前端應用。如果你運行的是 Ubuntu linux 系統的話, UFW 就是一款默認的防火牆工具。我們開始來探討 UFW 防火牆吧。

什麼是 UFW

UFW (簡單的防火牆) 是廣泛使用的 iptables 防火牆 的前端應用,這是非常適合於基於主機的防火牆。UFW 即提供了一套管理網絡過濾器的框架,又提供了控制防火牆的命令行界面接口。它給那些不熟悉防火牆概念的 Linux 新用戶提供了友好、易使用的用戶界面。

同時,另一方面,它也提供了命令行界面,爲系統管理員準備了一套複雜的命令,用來設置複雜的防火牆規則。UFW 對像 Debian、Ubuntu 和 Linux Mint 這些發佈版本來說也是上上之選。

UFW 基本用法

首先,用如下命令來檢查下系統上是否已經安裝了 UFW 。

$ sudo dpkg --get-selections | grep ufw

如還沒有安裝,可以使用 apt 命令來安裝,如下所示:

$ sudo apt-get install ufw

在使用前,你應該檢查下 UFW 是否已經在運行。用下面的命令來檢查。

$ sudo ufw status

如果你發現狀態是: inactive , 意思是沒有被激活或不起作用。

啓用/禁用 UFW

要啓用它,你只需在終端下鍵入如下命令:

$ sudo ufw enable

在系統啓動時啓用和激活防火牆

要禁用,只需輸入:

$ sudo ufw disable

列出當前UFW規則

在防火牆被激活後,你可以向裏面添加你自己的規則。如果你想看看默認的規則,可以輸入。

$ sudo ufw status verbose

輸出樣例:

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip
$

添加UFW規則

如你所見,默認是不允許所有外部訪問連接的。如果你想遠程連接你的機器,就得開放相應的端口。例如,你想用 ssh 來連接,下面是添加的命令。

允許訪問

$ sudo ufw allow ssh

[sudo] password for pungki :
Rule added
Rule added (v6)
$

再一次檢查狀態,會看到如下的一些輸出。

$ sudo ufw status

To      Action          From
--      -----------         ------
22      ALLOW           Anywhere
22      ALLOW           Anywhere (v6)

如果你有很多條規則,想快速的在每條規則上加個序號數字的話,請使用 numbered 參數。

$ sudo ufw status numbered

To      Action          From
------      -----------         ------
[1] 22      ALLOW           Anywhere
[2] 22      ALLOW           Anywhere (v6)

第一條規則的意思是所有通過22端口訪問機器的 tcp 或 udp 數據包都是允許的。如果你希望僅允許 tcp 數據包訪問應該怎麼辦?可以在服務端口後加個 tcp 參數。下面的示例及相應的輸出。

$ sudo ufw allow ssh/tcp

To      Action          From
------      -----------         ------
22/tcp      ALLOW           Anywhere
22/tcp      ALLOW           Anywhere (v6)

拒絕訪問

添加拒絕規則也是同樣的招數。我們假設你想拒絕 ftp 訪問, 你只需輸入

$ sudo ufw deny ftp

To      Action          From
------      -----------         ------
21/tcp      DENY            Anywhere
21/tcp      DENY            Anywhere (v6)

添加特定端口

有時候,我們會自定義一個端口而不是使用標準提供的。讓我們試着把機器上 ssh 的 22 端口換成 2290 端口,然後允許從 2290 端口訪問,我們像這樣添加:

$ sudo ufw allow 2290/ssh (譯者注:些處演示例子有問題)

To      Action          From
--      -----------         ------
2290        ALLOW           Anywhere
2290        ALLOW           Anywhere (v6)

你也可以把端口範圍添加進規則。如果我們想打開從 2290到2300 的端口以供 tcp 協議使用,命令如下示:

$ sudo ufw allow 2290:2300/tcp

To          Action          From
------          -----------         ------
2290:2300/tcp       ALLOW           Anywhere
2290:2300/tcp       ALLOW           Anywhere (v6)

同樣你想使用 udp 的話,如下操作。

$ sudo ufw allow 2290:2300/udp

To          Action          From
------          -----------         ------
2290:2300/udp       ALLOW           Anywhere
2290:2300/udp       ALLOW           Anywhere (v6)

請注意你得明確的指定是 ‘tcp’ 或 ‘udp’,否則會出現跟下面類似的錯誤信息。

ERROR: Must specify ‘tcp’ or ‘udp’ with multiple ports

添加特定 IP

前面我們添加的規則都是基於 服務程序 或 端口 的,UFW 也可以添加基於 IP 地址的規則。下面是命令樣例。

$ sudo ufw allow from 192.168.0.104

你也可以使用子網掩碼來擴寬範圍。

$ sudo ufw allow form 192.168.0.0/24

To      Action          From
--      -----------         ------
Anywhere    ALLOW           192.168.0.104
Anywhere    ALLOW           192.168.0.0/24

如你所見, from 參數僅僅限制連接的來源,而目的(用 To 列表示)是所有地方。讓我們看看允許訪問 22端口(ssh)的例子。

$ sudo ufw allow to any port 22

上面的命令會允許從任何地方以及任何協議都可以訪問22端口

組合參數

對於更具體的規則,你也可以把 IP 地址協議端口這些組合在一起用。我們想創建一條規則,限制僅僅來自於 192.168.0.104 的 IP ,而且只能使用 tcp 協議和通過 22端口 來訪問本地資源。我們可以用如下所示的命令。

$ sudo ufw allow from 192.168.0.104 proto tcp to any port 22

創建拒絕規則的命令和允許的規則類似,僅需要把 allow 參數換成 deny 參數就可以。

刪除規則

某些時候需要刪除現有的規則。再一次使用 UFW 刪除規則是很簡單的。在上面的示例中,已經創建瞭如下的規則,現在你想刪除它們。

To      Action          From
--      -----------         ------
22/tcp      ALLOW           192.168.0.104
21/tcp      ALLOW           Anywhere
21/tcp      ALLOW           Anywhere (v6)

刪除規則有兩個方法。

方法1

下面的命令將會 刪除 與 ftp 相關的規則。所以像 21/tcp 這條 ftp 默認訪問端口的規則將會被刪除掉。

$ sudo ufw delete allow ftp

方法2

但當你使用如下命令來刪除上面例子中的規則時,

$ sudo ufw delete allow ssh

或者 

$ sudo ufw delete allow 22/tcp

會出現如下所示的一些錯誤

Could not delete non-existent rule
Could not delete non-existent rule (v6)

我們還有一招。上面已經提到過,可以序列數字來代替你想刪除的規則。讓我們試試。

$ sudo ufw status numbered

To      Action          From
--      -----------         ------
[1] 22/tcp      ALLOW           192.168.0.104
[2] 21/tcp      ALLOW           Anywhere
[3] 21/tcp      ALLOW           Anywhere (v6)

然後我們刪除正在使用的第一條規則。按 “ y ” 就會永久的刪除這條規則。

$ sudo ufw delete 1

Deleting :
Allow from 192.168.0.104 to any port 22 proto tcp
Proceed with operation (y|n)? y

從這些用法中你就可以發現它們的不同。 方法2 在刪除前需要 用戶確認 ,而 方法1 不需要。

重置所有規則

某些情況下,你也許需要 刪除/重置 所有的規則。可以輸入。

$ sudo ufw reset

Resetting all rules to installed defaults. Proceed with operation (y|n)? y

如果你輸入“ y ”, UFW 在重置你的 ufw 前會備份所有已經存在規則,然後重置。重置操作也會使你的防火牆處於不可用狀態,如果你想使用得再一次啓用它。

高級功能

正如我上面所說,UFW防火牆能夠做到iptables可以做到的一切。這是通過一些規則文件來完成的,他們只不過是 iptables-restore 所對應的文本文件而已。是否可以通過 ufw 命令微調 UFW 的與/或邏輯來增加 iptables 命令其實就是編輯幾個文本文件的事。

  • /etc/default/ufw: 默認策略的主配置文件,支持 IPv6 和 內核模塊。
  • /etc/ufw/before[6].rules: 通過 ufw 命令添加進規則之前裏面存在的規則會首先計算。
  • /etc/ufw/after[6].rules: 通過 ufw 命令添加進規則之後裏面存在的規則會進行計算。
  • /etc/ufw/sysctl.conf: 內核網絡可調參數。
  • /etc/ufw/ufw.conf: 設置系統啓動時 UFW 是否可用,和設置日誌級別。

結論

UFW 作爲 iptables 的前端應用,給用戶提供了簡單的接口界面。使用着不需要去記非常複雜的 iptables 語法。UFW 也使用了‘ 簡單英語 ’作爲它的參數。

像 Allow、deny、reset 就是他們當中的一部分。我相信有很多很多 iptables 前端應用,但 UFW 絕對是那些想要快速、簡單的就建立自己的防火牆,而且還很安全的用戶的最佳替代品之一。請輸入 man ufw 查看 ufw 用戶手冊,來了解更多詳情。

本文轉載於:https://linux.cn/article-2489-1.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章