UFW、またはシンプルファイアウォールUn複雑なFireWallは、ファイアウォールルールを管理するフロントエンドであり、ほとんどのLinuxシステムで利用できます。 その目的は、ファイアウォールの構成を複雑ではなく単純にすることです。 この記事の主な内容は、その使用方法を教えることです。
始める前に、システムを更新する必要があります。
#Archリナックス 須藤パックマン - シュー #Debian / ウブンツ sudo apt-get update && sudo apt-get upgrade
スドパックマン-S ufw
sudo apt-get install ufw
Ubuntuでは、UFWはデフォルトですでにインストールされていますが、ArchとDebianでは手動でインストールする必要があります。 デフォルトのUFWルールは、すべてのポートを許可することですが、バックグラウンドで開いて実行していても、ファイアウォールルールは適用されず、ファイアウォールルールを追加するためのセクションを以下に示します。
通常の状況では、サービスの通常の使用を保証するために、インバウンドを許可するために少数のポートを開くだけで済みます。 デフォルトのルールから始めましょう、「ufw default」コマンドは、UFWのデフォルトの応答アクションを着信発信接続に設定することであり、最初にすべての着信を拒否し、すべての発信接続を許可するように設定します。
sudo ufwのデフォルトは発信を許可します sudo ufwのデフォルトは着信を拒否します
ルールを追加するには、ポート番号とサービス名の 2 つの方法があります。
たとえば、SSH ポート 22 での着信発信接続を許可するには、次のコマンドを実行します。
sudo ufw は SSH を許可します
またはまたは:
sudo ufw 許可 22
同様に、1234 などの特定のポートでトラフィックをブロックする場合は、次のコマンドを実行します。
sudo ufw deny 1234
さまざまなニーズに合わせて、ポート 80 での TCP 着信接続と発信接続を許可するなど、TCP ベースまたは UPD ベースのルールを設定することもできます。
sudo ufw は 80/tcp を許可します sudo ufw allow http/tcp
次に、ポート 2000 からの TCP パケットを許可する例を示します。
sudo ufw は 2000/udp を許可します
<スクリプト非同期 src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js">
UFWでは、単純なポートまたはプロトコルベースのルールに加えて、IPアドレス、サブネット、ポート、プロトコルのさまざまな組み合わせで高度なルールを設定することもできます。
たとえば、IP からの接続を許可するには、次のようにします。
sudo ufwは192.168.1.1から許可します
特定のサブネットへの接続を許可する:
sudo ufwは192.168.1.0/24から許可します
IP + ポート + プロトコルの組み合わせを許可する:
sudo ufwは、192.168.1.1から任意のポート80プロトTCPを許可します
「許可」のすべての例は、必要に応じて「拒否」に変更でき、「プロトTCP」は必要に応じて「プロトUDP」に変更することもできます
ルールを削除するには、ルールの前に「delete」を追加します。 たとえば、HTTP トラフィックを拒否する場合は、次のコマンドを実行します。
sudo ufw削除許可80
同様に、サービス名を使用してルールを削除できます。
ルールを削除する別の方法があり、最初にコマンドを実行します。
sudo ufw ステータス番号付き
使用中のすべてのルールが一覧表示され、その前にシリアル番号が付きます。
ステータス: アクティブ アクション開始元 -- ---- [1] 22/tcp どこでも許可 [2] 25 / tcpどこでも許可 [ 3] 80/tcp どこでも許可 [4] 443/tcpALLOW IN ANYWHERE [ 5] 22/tcp (v6) どこでも許可 (v6) [ 6] 25/tcp (v6) どこでも許可 (v6) [ 7] 80/tcp (v6) どこでも許可 (v6) [ 8] 443/tcp (v6)どこでも許可 (v6)
ルールを削除する場合は、次のように「sudo ufw delete [ルール番号]」と入力します。
sudo ufw delete 2 #就会删除 [ 2] 25/TCP どこでも許可
コマンドラインから直接ルールを追加できますが、構成ファイルを編集するためにより高度なルールまたは特別なルールを追加する必要がある場合、UFWには3つのプロファイルがあります。
'/etc/ufw/before.rules' は、コマンドラインから設定したルールの前に実行するすべてのルールを実行します。 同じディレクトリにある 'before6.rules' ファイルが IPv6 に使用されます。
'/etc/ufw/after.rules' は、コマンドラインから設定したルールの後に実行されるルールを実行します。 同じディレクトリにある 'after6.rules' ファイルが IPv6 に使用されます。
'/ etc / default / ufw'、ここからIPv6を有効にするかどうか、デフォルトのルールを設定する、および組み込みのファイアウォールチェーンを管理するようにUFWを設定できます。
コマンドを使用します: 'sudo ufwステータス'UFWステータスを表示するには。 このコマンドは、すべてのルールのリストと、それらが現在アクティブであるかどうかを表示します。 例えば:
ステータス: アクティブ アクション開始元 -- ---- 22どこでも許可 80/tcp どこでも許可 443 どこでも許可 22 (v6)どこでも許可 (v6) 80/tcp (v6) どこでも許可 (v6) 443 (v6) どこでも許可 (v6)
ルールを設定すると、「ufwステータス」の最初の実行で「ステータス:非アクティブ」が表示される場合があります。 この時点で、次のコマンドを使用してファイアウォールルールをアクティブにする必要があります。
sudo ufw enable
ファイアウォール規則を無効にするには、次のコマンドを使用します。
sudo ufw の無効化
ログを有効にするには、次のコマンドを使用します。
sudo ufw ログオン
ロギングを有効にした後、「sudo ufwロギング低|中|高」を使用してログレベルを設定できますが、これはデフォルトでは「低」です。
ログファイルは '/var/logs/ufw' に格納され、一般的には次のようになります。
11月20日20:13:21カーネル:[UFWブロック] IN=eth0 OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:<hostname>00 SRC=1.1.1.1 DST=2.2.2.2 LEN=40 TOS=0x00 prec = 0x00 TTL=249 ID = 8475 プロト= TCP SPT=48247 DPT=22 ウィンドウ=1024 RES=0x00 SYN URGP=0
各値の意味は次のとおりです。
IN: 値が含まれている場合、イベントは受信イベントです OUT: 値が含まれている場合、イベントは送信イベントです MAC:宛先 MAC アドレスと送信元 MAC アドレスの組み合わせ SRC: パケット送信元の IP DST: パケット宛先の IP LEN: パケット長 TTL: パケット TTL、または存続時間。 宛先を見つける前に、有効期限が切れるまでルーター間をホップします。 PROTO: パケットのプロトコル SPT: パケットの送信元ポート DPT: パケットの宛先ポート ウィンドウ: 送信者が受信できるパケットのサイズ SYN URGP: 3 ウェイ ハンドシェイクが必要かどうかを示します。 0 は必須ではないことを意味します。
この記事は記録専用なので、必要なときにアクセスすると便利です。
Google Chrome は間違いなく世界最高のブラウザです. 少し前のプライバシー問題はそれに多くの影を落としました. しかし、私のようなおならのために, それは収集され収集されなければなりません. 、そして最後は自分で使うのですが、一番大事なのは幸せになることです。
これで、通常はサーバーにダウンロードさせ、使用する必要があるときにそこからメイン マシンにダウンロードできるようになりました。メイン マシンはギガビットの速度でダウンロードできます。時間を10倍節約!また、ノートブックの消費電力はほとんど無視できます。
ソースを切り替えてshadowsocks-qt5をインストール
超素晴らしいダウンロードツール
Font Awesome アイコン コレクションを WordPress サイトに追加しましょう!
目次
人気タグ
その他の言語
サイト情報