Werfen wir einen Blick auf Es gibt auch GUI-Clients für Eine schnelle Möglichkeit, die Konfiguration von $ grep -v '^#\|^$' /etc/default/ufw IPV6=ja DEFAULT_INPUT_POLICY="ABLASSEN" DEFAULT_OUTPUT_POLICY="AKZEPTIEREN" DEFAULT_FORWARD_POLICY="ABWURF" DEFAULT_APPLICATION_POLICY="Überspringen" MANAGE_BUILTINS=nein IPT_SYSCTL=/etc/ufw/sysctl.conf IPT_MODULES="nf_conntrack_ftp nf_nat_ftp nf_conntrack_netbios_ns" Wie Sie sehen, besteht die Standardrichtlinie darin, die Eingabe zu löschen, die Ausgabe jedoch zuzulassen. Andere Regeln, die es Ihnen ermöglichen, bestimmte Verbindungen zu akzeptieren, müssen separat konfiguriert werden. Die grundlegende Syntax des
Die Option --dry-run bedeutet, dass Um den Status von $ sudo ufw status Status: aktiv Zur Aktion von -- ------ ---- 22 ERLAUBEN 192.168.0.0/24 9090 Überall ERLAUBEN 9090 (v6) Überall ERLAUBEN (v6) Andernfalls sehen Sie etwa Folgendes:
FEHLER: Sie müssen Root sein, um dieses Skript auszuführen $ sudo ufw status ausführlich Status: aktiv Protokollierung: ein (niedrig) Standard: verweigern (eingehend), zulassen (ausgehend), deaktiviert (geroutet) Neue Profile: überspringen Zur Aktion von -- ------ ---- 22 ERLAUBEN IN 192.168.0.0/24 9090 ÜBERALL ERLAUBEN 9090 (v6) Überall zulassen (v6) Mit dem folgenden Befehl können Sie Verbindungen ganz einfach nach Portnummer zulassen und ablehnen: $ sudo ufw allow 80 <== http-Zugriff erlauben $ sudo ufw deny 25 <== SMTP-Zugriff verweigern Sie können in der Datei $ grep 80/ /etc/services http 80/tcp www # Weltweites Netz HTTP socks 1080/tcp # socks-Proxyserver Socken 1080/udp http-alt 8080/tcp webcache # WWW-Caching-Dienst http-alt 8080/udp amanda 10080/tcp # amanda-Sicherungsdienste amanda 10080/udp canna 5680/tcp # Cannaserver Alternativ können Sie den Dienstnamen direkt im Befehl verwenden. $ sudo ufw http zulassen Regel hinzugefügt Regel hinzugefügt (v6) $ sudo ufw https zulassen Regel hinzugefügt Regel hinzugefügt (v6) Nach jeder Änderung solltest Du den Status noch einmal prüfen, um zu sehen, ob die Änderungen übernommen wurden: $ sudo ufw status Status: aktiv Zur Aktion von -- ------ ---- 22 ERLAUBEN 192.168.0.0/24 9090 Überall ERLAUBEN 80/tcp Überall ERLAUBEN <== 443/tcp Überall ERLAUBEN <== 9090 (v6) Überall ERLAUBEN (v6) 80/tcp (v6) Überall ERLAUBEN (v6) <== 443/tcp (v6) Überall ERLAUBEN (v6) <== Die von ufw befolgten Regeln werden im Verzeichnis $ ls -ltr /etc/ufw insgesamt 48 -rw-r--r-- 1 root root 1391 15. August 2017 sysctl.conf -rw-r----- 1 root root 1004 17. August 2017 nach Regeln -rw-r----- 1 root root 915 17. August 2017 after6.rules -rw-r----- 1 root root 1130 5. Januar 2018 before.init -rw-r----- 1 root root 1126 5. Januar 2018 after.init -rw-r----- 1 root root 2537 25. März 2019 before.rules -rw-r----- 1 root root 6700 25. März 2019 before6.rules drwxr-xr-x 3 root root 4096 12. Nov 08:21 Anwendungen.d -rw-r--r-- 1 root root 313 18. März 17:30 ufw.conf -rw-r----- 1 root root 1711 Mär 19 10:42 Benutzerregeln -rw-r----- 1 root root 1530 Mär 19 10:42 user6.rules Die zuvor in diesem Artikel vorgenommenen Änderungen, bei denen Port 80 für den HTTP-Zugriff und Port 443 für den HTTPS-Zugriff hinzugefügt wurden, würden in den Dateien # grep " 80 " Benutzer*.Regeln user6.rules:### Tupel ### erlauben TCP 80 ::/0 beliebig ::/0 in user6.rules: -A ufw6-user-input -p tcp --dport 80 -j AKZEPTIEREN user.rules:### Tupel ### erlauben TCP 80 0.0.0.0/0 beliebig 0.0.0.0/0 in Benutzerregeln: -A ufw-user-input -p tcp --dport 80 -j AKZEPTIEREN Sie haben neue E-Mails in /var/mail/root # grep 443 Benutzer*.Regeln user6.rules:### Tupel ### erlauben TCP 443 ::/0 beliebig ::/0 in user6.rules: -A ufw6-user-input -p tcp --dport 443 -j AKZEPTIEREN user.rules:### Tupel ### erlauben TCP 443 0.0.0.0/0 beliebig 0.0.0.0/0 in Benutzerregeln: -A ufw-user-input -p tcp --dport 443 -j AKZEPTIEREN Mit
Regel hinzugefügt Der Statusbefehl zeigt die Änderungen an: $ sudo ufw status ausführlich Status: aktiv Protokollierung: ein (niedrig) Standard: verweigern (eingehend), zulassen (ausgehend), deaktiviert (geroutet) Neue Profile: überspringen Zur Aktion von -- ------ ---- 22 ERLAUBEN IN 192.168.0.0/24 9090 ÜBERALL ERLAUBEN 80/tcp Überall ERLAUBEN 443/tcp Überall zulassen Überall DENY IN 208.176.0.50 <== neu 9090 (v6) Überall zulassen (v6) 80/tcp (v6) Überall zulassen (v6) 443/tcp (v6) Überall zulassen (v6) Alles in allem ist ufw nicht nur einfach zu konfigurieren, sondern auch leicht zu verstehen. Zusammenfassen Dies ist das Ende dieses Artikels über die Einführung der Linux-Firewall ufw. Weitere relevante Inhalte zur Linux-Firewall ufw finden Sie in den vorherigen Artikeln von 123WORDPRESS.COM oder in den folgenden verwandten Artikeln. Ich hoffe, dass jeder 123WORDPRESS.COM in Zukunft unterstützen wird! Das könnte Sie auch interessieren:
|
<<: Analyse der geplanten Aufgaben und Ereignisplanungsbeispiele von MySQL
>>: JavaScript-Canvas zum Laden von Bildern
Inhaltsverzeichnis Vorwort 1. Optimistisches Sper...
1. Führen Sie SQL aus, um anzuzeigen wählen Sie @...
Inhaltsverzeichnis 1. Konstrukteure und Prototype...
Inhaltsverzeichnis Mixins-Implementierung Zusamme...
Vorherige Wörter Zeilenhöhe, Schriftgröße und vert...
Inhaltsverzeichnis Same Origin-Richtlinie für Bro...
Inhaltsverzeichnis 1. Prototyp-Modus Beispiel 1 B...
Virtuelle Linux-Maschine: VMware + Ubuntu 16.04.4...
1. Fenster -> Einstellungen, um das Eclipse-Ei...
Um die Tabelle zu verschönern, können Sie untersc...
MySQL-Ansichten Einfach ausgedrückt ist eine MySQ...
Was sind die Shutdown-Befehle für Linux-Systeme? ...
Nachfolgend finden Sie den Code zum Erstellen ein...
In diesem Artikel wird der spezifische JS-Code zu...
In diesem Artikel wird der spezifische Code von v...