会社のプロジェクトのニーズにより、クライアントマシンのファイアウォール機能を簡単に使用して、ページの防護壁のルールを簡単に設定できるようにする必要があります。もちろん、この機能の要件は、学ぶ前に私の手に委ねられています。クライアントマシンはすべてubuntuであるため、もちろんubuntu固有の単純なファイアウォール設定ルール(ufw)が使用されます。この記事はubuntu16.04に基づいており、他のバージョンの使用法もそれほど変わらないはずです。この記事では、一般的に使用される使用法に焦点を当てています。他の使用法については、友達が自分で勉強するのを待つ必要があります。
UFWはUncomplicatedFirewallと呼ばれ、Ubuntuシステムのデフォルトのファイアウォールコンポーネントです。これは、iptablesの軽量構成用に開発されたツールです。 UFWは、IPV4およびIPV6に基づいてファイアウォールルールを作成するための非常に使いやすいインターフェイスを提供します。
ufwを使用するコマンドは、管理者権限で実行する必要があります。そうでない場合は、sudoが必要ですが、混乱しないように安全性に注意する必要があります。 。 。
# ufw enable //ファイアウォールをオンにします
# ufw disable //ファイアウォールを無効にする
# ufw reset //ファイアウォールをリセットすると、追加したすべてのルールが削除され、ファイアウォールが無効になります
次のコマンドを使用して、ufwファイアウォールのステータスを表示できます。
# ufw status
//電源を入れていないときはこんな感じ
Status: inactive
//開封後はこんな感じ
Status: active
... //ファイアウォールルールを追加すると、下に表示されます
デフォルトのファイアウォールルールを設定します。デフォルトでは許可されます。つまり、すべてで接続できます。
# ufw default allow|deny //デフォルトのルールを設定する
allow :許可する
deny :ごみ
プロトコルルールは、プロトコルに関するいくつかのファイアウォールルールです。
ufw [delete][insert NUM] allow|deny [in|out][PORT[/PROTOCOL]][comment COMMENT]delete:このルールを削除する
insert :Numは、ファイアウォールルールを挿入する位置を表し、ルールは順番に配置されます。必要に応じて1つずつチェックします
allow|deny :このルールは許可または禁止されていますか
in|out:このルールは、データの送受信に有効です。
PORT:ポート番号
protocol :TCPやUDPなどのプロトコル
comment :コメント
...
sshを許可するルール(sshのポート番号は22、プロトコルはTCP)を追加し、位置2に挿入します。
# ufw insert 2 allow in22/tcp
22ポート接続を無効にする
# ufw deny in22
ポート番号とプロトコルはipルールに含めることができますが、その逆はできません。
ufw [delete][insert NUM] allow|deny [in|out [on INTERFACE]][proto PROTOCOL][from ADDRESS [port PORT]][to ADDRESS [port PORT]][comment COMMENT]
インターフェース:NIC、どのNICに有効か、ifconfigまたはipaddrを使用してNICを確認できます
form ADDRESS :送信元IPアドレス
to ADDRESS :宛先IPアドレス
PORT :送信元IPアドレスの後には、送信元IPアドレスのポート番号が続きます。それ以外の場合は、宛先IPアドレスのポート番号です。
その他は合意規則と一致しています
192.168.0.2のポート22TCPプロトコル(ssh)を許可するルールを追加します
# ufw allow proto tcp from192.168.0.2 port 22
他の人がシステム上の情報を転送するのを支援するプロセスがある場合は、送信元IPアドレスからの情報を宛先アドレスに送信することを許可できます。例:送信元IPアドレス192.168.0.2のポート8088を宛先アドレス192.162に送信することを許可します。 0.2の8080ポート
# ufw allow from192.168.0.2 port 80 to 192.168.0.2 port 8080
削除ルールには2つあり、1つはルールの内容に基づいて削除する方法、もう1つはシリアル番号に基づいて削除する方法です。
ルールを追加するコマンドの前に delete
パラメーターを追加します。次に例を示します。
# ufw allow 22/tcp //sshを許可するルールを追加します
# ufw delete allow 22/tcp //sshルールを削除する
シーケンス番号に基づいて削除しますが、ルールのシーケンス番号をどのように知っていますか?番号付きのufwステータスを使用
# ufw status numbered //小切手
Status: active
To Action From
- - - - - - - - - - - - [1]22 ALLOW IN Anywhere
最初のルールを削除する必要があります
# ufw delete1//これは最初のルールを削除することです
# ufw enbale //ファイアウォールをオンにします
# ufw alllow ssh //sshルールを追加します。これは簡略化されたルールです
# ufw default deny //設定はデフォルトで無効になっていますが、すでにsshルールが追加されているので、心配しないでください。
後でここで自分で物事を行うことができます!
...
さて、上記はすべて比較的基本的な使用法です。詳細については、公式Webサイトにアクセスして確認してください。iptablesファイアウォールルールに関する章は後で公開されます。Ufwはiptablesに基づいてカプセル化され、iptablesはすべてに適用されます。 LinuxシステムはUbuntuだけではありません。これでこの記事は終わりです、読んでくれてありがとう♪(・ω・)ノ
Recommended Posts