• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 >

    Ubuntu默認防火墻安裝配置啟用命令是什么

    時間: 加城1195 分享

      防火墻主要由服務訪問規則、驗證工具、包過濾和應用網關4個部分組成,防火墻就是一個位于計算機和它所連接的網絡之間的軟件或硬件。Ubuntu11.04默認的是UFW(ufw 即uncomplicated firewall的簡稱,不復雜的防火墻,繁瑣部分的設置還是需要去到iptables)防火墻,已經支持界面操作了。在命令行運行ufw命令就可以看到提示的一系列可進行的操作,下面一起看看具體操作!

      最簡單的一個操作:

      sudo ufw status(如果你是root,則去掉sudo,ufw status)可檢查防火墻的狀態,我的返回的是:inactive(默認為不活動)。

      sudo ufw version防火墻版本:

      ufw 0.29-4ubuntu1

      Copyright 2008-2009 Canonical Ltd.

      ubuntu 系統默認已安裝ufw.

      1.安裝

      sudo apt-get install ufw

      2.啟用

      sudo ufw enable

      sudo ufw default deny

      運行以上兩條命令后,開啟了防火墻,并在系統啟動時自動開啟。關閉所有外部對本機的訪問,但本機訪問外部正常。

      3.開啟/禁用

      sudo ufw allow|deny [service]

      打開或關閉某個端口,例如:

      sudo ufw allow smtp 允許所有的外部IP訪問本機的25/tcp (smtp)端口

      sudo ufw allow 22/tcp 允許所有的外部IP訪問本機的22/tcp (ssh)端口

      這個很重要,ssh遠程登錄用于SecureCRT等軟件建議開啟。或者不要開防火墻。

      sudo ufw allow 53 允許外部訪問53端口(tcp/udp)

      sudo ufw allow from 192.168.1.100 允許此IP訪問所有的本機端口

      sudo ufw allow proto udp 192.168.0.1 port 53 to 192.168.0.2 port 53

      sudo ufw deny smtp 禁止外部訪問smtp服務

      sudo ufw delete allow smtp 刪除上面建立的某條規則

      4.查看防火墻狀態

      sudo ufw status

      一般用戶,只需如下設置:

      sudo apt-get install ufw

      sudo ufw enable

      sudo ufw default deny

      以上三條命令已經足夠安全了,如果你需要開放某些服務,再使用sudo ufw allow開啟。

      開啟/關閉防火墻 (默認設置是’disable’)

      sudo ufw enable|disable

      轉換日志狀態

      sudo ufw logging on|off

      設置默認策略 (比如 “mostly open” vs “mostly closed”)

      sudo ufw default allow|deny

      許 可或者屏蔽端口 (可以在“status” 中查看到服務列表)。可以用“協議:端口”的方式指定一個存在于/etc/services中的服務名稱,也可以通過包的meta-data。 ‘allow’ 參數將把條目加入 /etc/ufw/maps ,而 ‘deny’ 則相反。基本語法如下:

      sudo ufw allow|deny [service]

      顯示防火墻和端口的偵聽狀態,參見 /var/lib/ufw/maps。括號中的數字將不會被顯示出來。

      sudo ufw status

      UFW 使用范例:

      允許 53 端口

      $ sudo ufw allow 53

      禁用 53 端口

      $ sudo ufw delete allow 53

      允許 80 端口

      $ sudo ufw allow 80/tcp

      禁用 80 端口

      $ sudo ufw delete allow 80/tcp

      允許 smtp 端口

      $ sudo ufw allow smtp

      刪除 smtp 端口的許可

      $ sudo ufw delete allow smtp

      允許某特定 IP

      $ sudo ufw allow from 192.168.254.254

      刪除上面的規則

      $ sudo ufw delete allow from 192.168.254.254

      linux 2.4內核以后提供了一個非常優秀的防火墻工具:netfilter/iptables,他免費且功能強大,可以對流入、流出的信息進行細化控制,它可以 實現防火墻、NAT(網絡地址翻譯)和數據包的分割等功能。netfilter工作在內核內部,而iptables則是讓用戶定義規則集的表結構。

      但是iptables的規則稍微有些“復雜”,因此ubuntu提供了ufw這個設定工具,以簡化iptables的某些設定,其后臺仍然是 iptables。ufw 即uncomplicated firewall的簡稱,一些復雜的設定還是要去iptables。

      ufw相關的文件和文件夾有:

      /etc /ufw/:里面是一些ufw的環境設定文件,如 before.rules、after.rules、sysctl.conf、ufw.conf,及 for ip6 的 before6.rule 及 after6.rules。這些文件一般按照默認的設置進行就ok。

      若開啟ufw之 后,/etc/ufw/sysctl.conf會覆蓋默認的/etc/sysctl.conf文件,若你原來的/etc/sysctl.conf做了修 改,啟動ufw后,若/etc/ufw/sysctl.conf中有新賦值,則會覆蓋/etc/sysctl.conf的,否則還以/etc /sysctl.conf為準。當然你可以通過修改/etc/default/ufw中的“IPT_SYSCTL=”條目來設置使用哪個 sysctrl.conf.

      /var/lib/ufw/user.rules 這個文件中是我們設置的一些防火墻規則,打開大概就能看明白,有時我們可以直接修改這個文件,不用使用命令來設定。修改后記得ufw reload重啟ufw使得新規則生效。

      下面是ufw命令行的一些示例:

      ufw enable/disable:打開/關閉ufw

      ufw status:查看已經定義的ufw規則

      ufw default allow/deny:外來訪問默認允許/拒絕

      ufw allow/deny 20:允許/拒絕 訪問20端口,20后可跟/tcp或/udp,表示tcp或udp封包。

      ufw allow/deny servicename:ufw從/etc/services中找到對應service的端口,進行過濾。

      ufw allow proto tcp from 10.0.1.0/10 to 本機ip port 25:允許自10.0.1.0/10的tcp封包訪問本機的25端口。

      ufw delete allow/deny 20:刪除以前定義的"允許/拒絕訪問20端口"的規則

      補充閱讀:防火墻主要使用技巧

      一、所有的防火墻文件規則必須更改。

      盡管這種方法聽起來很容易,但是由于防火墻沒有內置的變動管理流程,因此文件更改對于許多企業來說都不是最佳的實踐方法。如果防火墻管理員因為突發情況或者一些其他形式的業務中斷做出更改,那么他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。

      防火墻管理產品的中央控制臺能全面可視所有的防火墻規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現并修理故障,讓整個協議管理更加簡單和高效。

      二、以最小的權限安裝所有的訪問規則。

      另一個常見的安全問題是權限過度的規則設置。防火墻規則是由三個域構成的:即源(IP地址),目的地(網絡/子網絡)和服務(應用軟件或者其他目的地)。為了確保每個用戶都有足夠的端口來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標對象。當你出于業務持續性的需要允許大范圍的IP地址來訪問大型企業的網絡,這些規則就會變得權限過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP端口的ANY。防火墻管理員真的就意味著為黑客開放了65535個攻擊矢量?

      三、根據法規協議和更改需求來校驗每項防火墻的更改。

      在防火墻操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火墻規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火墻也是企業安全協議的物理執行者。每項規則都應該重新審核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。

      四、當服務過期后從防火墻規則中刪除無用的規則。

      規則膨脹是防火墻經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們了解這些新規則,卻從來不會讓防火墻團隊知道他們不再使用某些服務了。了解退役的服務器和網絡以及應用軟件更新周期對于達成規則共識是個好的開始。運行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火墻團隊。


    Ubuntu默認防火墻安裝配置啟用命令是什么相關文章:

    1.centos setup 無法配置防火墻怎么辦

    2.windows與linux怎么實現文件互拷

    3.Ubuntu系統修復命令有哪些

    4.Linux mysql命令安裝允許遠程連接的安裝設置方法

    5.Linux系統中最實用的防火墻有哪些

    4042067 主站蜘蛛池模板: 91精品国产高清久久久久久91| 内射老妇BBWX0C0CK| 亚洲av无码一区二区三区电影| 69堂在线观看| 欧美日韩国产一区二区三区在线观看 | 国产小视频在线免费| 亚洲av第一网站久章草| 青青操免费在线视频| 欧美亚洲国产精品久久久久| 国产精品极品美女自在线观看| 亚洲欧美日韩在线一区二区三区| 99国产精品99久久久久久| 特级无码毛片免费视频尤物| 大香网伊人久久综合观看| 亚洲色偷偷偷综合网| 99久久精品免费精品国产| 欲乱美女诗涵番外5| 国产精品自产拍高潮在线观看| 亚洲第一区在线| 91在线一区二区| 欧美成人黄色片| 国产精品入口麻豆免费| 亚洲AV无码一区二区三区在线播放| 黄色片一级免费看| 日本欧美在线观看| 国产-第1页-浮力影院| 一道本在线播放| 白桦楚然小说叫什么| 国产麻豆精品免费密入口| 亚洲欧美专区精品久久| 亚洲欧美日韩人成| 日韩三级一区二区三区| 国产一级小视频| 一级**毛片毛片毛片毛片在线看| 看大片全色黄大色黄| 国产精品黄网站| 亚洲AV无码一区二区三区在线| 青青草视频偷拍| 性高湖久久久久久久久| 人妻在线日韩免费视频| 香蕉在线精品视频在线观看2|