如何在Ubuntu 18.04上使用UFW设置防火墙
正确配置的防火墙是整个系统安全性中最重要的方面之一。
默认情况下,Ubuntu附带了一个名为UFW(非复杂防火墙)的防火墙配置工具。
UFW是用于管理iptables防火墙规则的用户友好型前端,其主要目标是使iptables的管理更容易,或者名称不复杂。
准备工作
在开始本教程之前,请确保我们使用具有sudo特权的用户帐户或者root用户登录到服务器。
最佳实践是以sudo用户而不是root用户身份运行管理命令。
如果我们在Ubuntu系统上没有sudo用户,则可以按照以下说明创建一个。
安装UFW
默认情况下,应在Ubuntu 18.04中安装“不复杂的防火墙”,但是如果系统上未安装“不复杂的防火墙”,则可以通过输入以下内容安装软件包:
sudo apt install ufw
检查UFW状态
安装完成后,我们可以使用以下命令检查UFW的状态:
sudo ufw status verbose
UFW默认情况下处于禁用状态。
如果我们以前从未激活过UFW,则输出将如下所示:
Status: inactive
如果激活了UFW,则输出将类似于以下内容:
UFW默认策略
默认情况下,UFW将阻止所有传入连接并允许所有出站连接。
这意味着,除非我们专门打开端口,否则尝试访问服务器的任何人将无法连接,而服务器上运行的所有应用程序和服务都将可以访问外部环境。
默认策略在“/etc/default/ufw”文件中定义,可以使用“ sudo ufw default <policy> <chain>”命令进行更改。
防火墙策略是构建更详细和用户定义的规则的基础。
在大多数情况下,初始UFW默认策略是一个很好的起点。
应用资料
使用“ apt”命令安装软件包时,它将在“ /etc/ufw/applications.d”目录中添加应用程序配置文件。
该配置文件描述了服务并包含UFW设置。
我们可以通过键入以下命令列出服务器上所有可用的应用程序配置文件:
sudo ufw app list
根据系统上安装的软件包,输出将类似于以下内容:
Available applications: Dovecot IMAP Dovecot POP3 Dovecot Secure IMAP Dovecot Secure POP3 Nginx Full Nginx HTTP Nginx HTTPS OpenSSH Postfix Postfix SMTPS Postfix Submission
要查找有关特定配置文件和包含的规则的更多信息,请使用以下命令:
sudo ufw app info 'Nginx Full'
Profile: Nginx Full Title: Web Server (Nginx, HTTP + HTTPS) Description: Small, but very powerful and efficient web server Ports: 80,443/tcp
正如我们从“ Nginx Full”配置文件上方的输出中看到的那样,打开了端口“ 80”和“ 443”。
允许SSH连接
在启用UFW防火墙之前,我们需要添加一条规则,该规则将允许传入的SSH连接。
如果要从远程位置连接到服务器(通常是这样),并且在显式允许传入SSH连接之前启用UFW防火墙,则将无法再连接到Ubuntu服务器。
要将UFW防火墙配置为允许传入的SSH连接,请键入以下命令:
sudo ufw allow ssh
Rules updated Rules updated (v6)
如果将SSH端口更改为自定义端口而不是端口22,则需要打开该端口。
例如,如果ssh守护程序在端口'4422'上侦听,则可以使用以下命令允许该端口上的连接:
sudo ufw allow 4422/tcp
启用UFW
现在,UFW防火墙已配置为允许传入SSH连接,我们可以通过键入以下内容启用它:
sudo ufw enable
Command Jan disrupt existing ssh connections. Proceed with operation (y|n)? y Firewall is active and enabled on system startup
我们将被警告,启用防火墙可能会破坏现有的ssh连接,只需键入'y'并点击'Enter'即可。
允许其他端口上的连接
根据服务器上运行的应用程序和特定需求,我们还需要允许传入访问某些其他端口的权限。
下面我们将向我们展示一些示例,说明如何允许传入连接到某些最常见的服务:
打开端口80-HTTP
可以使用以下命令来允许HTTP连接:
sudo ufw allow http
我们可以使用端口号80代替http:
sudo ufw allow 80/tcp
或者我们可以使用应用程序配置文件,在这种情况下为“ Nginx HTTP”:
sudo ufw allow 'Nginx HTTP'
打开端口443-HTTPS
可以使用以下命令来允许HTTP连接:
sudo ufw allow https
要获得相同的配置文件而不是“ https”配置文件,可以使用端口号“ 443”:
sudo ufw allow 443/tcp
或者我们可以使用应用程序配置文件“ Nginx HTTPS”:
sudo ufw allow 'Nginx HTTPS'
打开端口8080
如果我们运行Tomcat或者侦听端口“ 8080”以允许传入连接的任何其他应用程序,请输入:
sudo ufw allow 8080/tcp
允许端口范围
UFW允许访问端口范围,而不是允许访问单个端口。
当使用UFW允许端口范围时,必须指定协议“ tcp”或者“ udp”。
例如,如果要在“ tcp”和“ udp”上都允许端口从“ 7100”到“ 7200”,则运行以下命令:
sudo ufw allow 7100:7200/tcpsudo ufw allow 7100:7200/udp
允许特定的IP地址
要允许从家用计算机的IP地址为64.63.62.61的所有端口上进行访问,请指定“ from”,后跟要白名单的IP地址:
sudo ufw allow from 64.63.62.61
允许特定端口上的特定IP地址
要允许访问特定端口,假设工作计算机的IP地址为64.63.62.61的端口22,请使用“到任何端口”,后跟端口号:
sudo ufw allow from 64.63.62.61 to any port 22
允许子网
允许连接到IP地址子网的命令与使用单个IP地址时的命令相同,唯一的区别是我们需要指定网络掩码。
例如,如果要允许访问从192.168.1.1到192.168.1.254的IP地址到端口3360(MySQL),则可以使用以下命令:
sudo ufw allow from 192.168.1.0/24 to any port 3306
允许连接到特定的网络接口
要允许访问特定端口,假设仅将3360端口访问特定的网络接口'eth2',那么我们需要指定'allow in on'和网络接口的名称:
sudo ufw allow in on eth2 to any port 3306
拒绝连接
所有传入连接的默认策略均设置为“拒绝”,如果未更改,则UFW会阻止所有传入连接,除非我们专门打开该连接。
假设我们打开了端口“ 80”和“ 443”,并且服务器受到来自“ 23.24.25.0/24”网络的攻击。
要拒绝来自“ 23.24.25.0/24”的所有连接,可以使用以下命令:
sudo ufw deny from 23.24.25.0/24
如果只想拒绝从“ 23.24.25.0/24”访问端口“ 80”和“ 443”,则可以使用以下命令:
sudo ufw deny from 23.24.25.0/24 to any port 80sudo ufw deny from 23.24.25.0/24 to any port 443
编写拒绝规则与编写允许规则相同,只需要将'allow'替换为'deny'即可。
删除UFW规则
删除UFW规则有两种不同的方法,分别是通过规则编号和指定实际规则。
通过规则编号删除UFW规则更容易,特别是如果我们不熟悉UFW。
要首先通过规则编号删除规则,我们需要找到要删除的规则的编号,可以使用以下命令进行操作:
sudo ufw status numbered
Status: active To Action From -- ------ --- [ 1] 22/tcp ALLOW IN Anywhere [ 2] 80/tcp ALLOW IN Anywhere [ 3] 8080/tcp ALLOW IN Anywhere
要删除规则号3(允许连接到端口8080的规则),请使用以下命令:
sudo ufw delete 3
第二种方法是通过指定实际规则来删除规则,例如,如果我们添加规则以打开端口“ 8069”,则可以使用以下命令将其删除:
sudo ufw delete allow 8069
禁用UFW
如果出于任何原因要停止UFW并停用所有规则,则可以使用:
sudo ufw disable
以后,如果我们想重新启用UTF并激活所有规则,只需键入:
sudo ufw enable
重置UFW
重置UFW将禁用UFW,并删除所有活动规则。
如果我们想还原所有更改并重新开始,这将很有帮助。
要重置UFW,只需键入以下命令:
sudo ufw reset