UFW(Simple Firewall Uncomplicated FireWall)는 방화벽 규칙을 관리하는 프런트 엔드이며 대부분의 Linux 시스템에서 사용할 수 있습니다. 그 목적은 방화벽 구성을 복잡하지 않고 단순하게 만드는 것입니다. 이 기사의 주요 내용은 사용 방법을 알려주는 것입니다.
# 설치
시작하기 전에 시스템을 업데이트해야 합니다.
#Arch 리눅스
sudo pacman -Syu
#Debian / 우분투
sudo apt-get 업데이트 & & sudo apt-get upgrade
아치 리눅스에 설치
sudo pacman -S ufw
데비안 / 우분투에 설치
sudo apt-get 설치 ufw
Ubuntu에서는 UFW가 기본적으로 이미 설치되어 있지만 Arch 및 Debian에서는 수동으로 설치해야 합니다.
기본 UFW 규칙은 모든 포트를 허용하는 것이며, 백그라운드에서 열려 있고 실행 중이더라도 방화벽 규칙을 적용하지 않으며 방화벽 규칙을 추가하는 섹션은 아래에 있습니다.
# 기본 규칙 설정
정상적인 상황에서는 서비스의 정상적인 사용을 보장하기 위해 인바운드를 허용하기 위해 소수의 포트만 열어야 합니다. 기본 규칙부터 시작하겠습니다.'ufw default' 명령은 들어오는 나가는 연결에 대한 UFW의 기본 응답 작업을 설정하는 것이며, 먼저 들어오는 모든 연결을 거부하고 나가는 모든 연결을 허용하도록 설정합니다.
sudo ufw 기본값 발신 허용
sudo ufw 기본값 수신 거부
경고!
위의 명령을 실행하지 말고 직접 적용하지 않으면 서버가 직접 잠깁니다. 기본 규칙을 적용하기 전에 SSH 및 기타 중요한 서비스가 허용된 포트인지 확인합니다.
# 기본 규칙 추가
규칙을 추가하는 방법에는 포트 번호 또는 서비스 이름의 두 가지가 있습니다.
예를 들어 SSH 포트 22에서 들어오는 나가는 연결을 허용하려면 다음을 실행할 수 있습니다.
sudo ufw ssh 허용
또는 또는:
sudo ufw 허용 22
마찬가지로 1234와 같은 특정 포트에서 트래픽을 차단하려면 다음을 실행할 수 있습니다.
sudo ufw 거부 1234
다양한 요구 사항에 맞게 포트 80에서 TCP 수신 및 발신 연결 허용과 같은 TCP 기반 또는 UPD 기반 규칙을 설정할 수도 있습니다.
sudo ufw 허용 80 / tcp
sudo ufw 허용 http / tcp
다음 예제에서는 포트 2000의 TCP 패킷을 허용합니다.
sudo ufw 허용 2000/udp
# 고급 규칙 추가
간단한 포트 또는 프로토콜 기반 규칙 외에도 UFW를 사용하면 IP 주소, 서브넷, 포트, 프로토콜의 다양한 조합으로 고급 규칙을 설정할 수 있습니다.
예를 들어 IP에서 연결을 허용하려면 다음을 수행합니다.
sudo ufw는 192.168.1.1에서 허용합니다.
특정 서브넷에 대한 연결 허용:
sudo ufw 허용 192.168.1.0/24
IP + 포트 + 프로토콜 조합 허용:
sudo ufw는 192.168.1.1에서 모든 포트 80 프로토 tcp로 허용합니다.
'허용'의 모든 예는 필요에 따라 '거부'로 변경할 수 있으며, 필요에 따라 'proto tcp'를 'proto udp'로 변경할 수도 있습니다
# 규칙 삭제
규칙을 삭제하려면 규칙 앞에 'delete'를 추가합니다. 예를 들어 HTTP 트래픽을 거부하려면 다음을 실행할 수 있습니다.
IN: 값이 포함되어 있으면 들어오는 이벤트입니다.
OUT: 값이 포함된 경우 이벤트는 나가는 이벤트입니다.
MAC: 대상 및 소스 MAC 주소의 조합
SRC: 패킷 소스의 IP
DST: 패킷 대상의 IP입니다.
LEN: 패킷 길이
TTL: 패킷 TTL 또는 TTL(Time to Live)입니다. 대상을 찾기 전에 만료될 때까지 라우터 간에 이동합니다.
PROTO: 패킷에 대한 프로토콜입니다.
SPT: 패킷의 소스 포트입니다
DPT: 패킷의 대상 포트입니다
WINDOW: 발신자가 수신할 수 있는 패킷의 크기
SYN URGP: 3방향 핸드셰이크가 필요한지 여부를 나타냅니다. 0은 필요하지 않음을 의미합니다.