自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Linux防火墻ufw簡(jiǎn)介

系統(tǒng) Linux
我們來(lái)研究下 Linux 上的 ufw(簡(jiǎn)單防火墻),為你更改防火墻提供一些見(jiàn)解和命令。ufw(簡(jiǎn)單防火墻)真正地簡(jiǎn)化了 iptables,它從出現(xiàn)的這幾年,已經(jīng)成為 Ubuntu 和 Debian 等系統(tǒng)上的默認(rèn)防火墻。

[[321284]]

我們來(lái)研究下 Linux 上的 ufw(簡(jiǎn)單防火墻),為你更改防火墻提供一些見(jiàn)解和命令。

ufw簡(jiǎn)單防火墻Uncomplicated FireWall)真正地簡(jiǎn)化了 iptables,它從出現(xiàn)的這幾年,已經(jīng)成為 Ubuntu 和 Debian 等系統(tǒng)上的默認(rèn)防火墻。而且 ufw 出乎意料的簡(jiǎn)單,這對(duì)新管理員來(lái)說(shuō)是一個(gè)福音,否則他們可能需要投入大量時(shí)間來(lái)學(xué)習(xí)防火墻管理。

ufw 也有 GUI 客戶端(例如 gufw),但是 ufw 命令通常在命令行上執(zhí)行的。本文介紹了一些使用 ufw 的命令,并研究了它的工作方式。

首先,快速查看 ufw 配置的方法是查看其配置文件 —— /etc/default/ufw。使用下面的命令可以查看其配置,使用 grep 來(lái)抑制了空行和注釋?zhuān)ㄒ?# 開(kāi)頭的行)的顯示。

  1. $ grep -v '^#\|^$' /etc/default/ufw
  2. IPV6=yes
  3. DEFAULT_INPUT_POLICY="DROP"
  4. DEFAULT_OUTPUT_POLICY="ACCEPT"
  5. DEFAULT_FORWARD_POLICY="DROP"
  6. DEFAULT_APPLICATION_POLICY="SKIP"
  7. MANAGE_BUILTINS=no
  8. IPT_SYSCTL=/etc/ufw/sysctl.conf
  9. IPT_MODULES="nf_conntrack_ftp nf_nat_ftp nf_conntrack_netbios_ns"

正如你所看到的,默認(rèn)策略是丟棄輸入但允許輸出。允許你接受特定的連接的其它規(guī)則是需要單獨(dú)配置的。

ufw 命令的基本語(yǔ)法如下所示,但是這個(gè)概要并不意味著你只需要輸入 ufw 就行,而是一個(gè)告訴你需要哪些參數(shù)的快速提示。

  1. ufw [--dry-run] [options] [rule syntax]

--dry-run 選項(xiàng)意味著 ufw 不會(huì)運(yùn)行你指定的命令,但會(huì)顯示給你如果執(zhí)行后的結(jié)果。但是它會(huì)顯示假如更改后的整個(gè)規(guī)則集,因此你要做有好多行輸出的準(zhǔn)備。

要檢查 ufw 的狀態(tài),請(qǐng)運(yùn)行以下命令。注意,即使是這個(gè)命令也需要使用 sudo 或 root 賬戶。

  1. $ sudo ufw status
  2. Status: active
  3.  
  4. To Action From
  5. -- ------ ----
  6. 22 ALLOW 192.168.0.0/24
  7. 9090 ALLOW Anywhere
  8. 9090 (v6) ALLOW Anywhere (v6)

否則,你會(huì)看到以下內(nèi)容:

  1. $ ufw status
  2. ERROR: You need to be root to run this script

加上 verbose 選項(xiàng)會(huì)提供一些其它細(xì)節(jié):

  1. $ sudo ufw status verbose
  2. Status: active
  3. Logging: on (low)
  4. Default: deny (incoming), allow (outgoing), disabled (routed)
  5. New profiles: skip
  6.  
  7. To Action From
  8. -- ------ ----
  9. 22 ALLOW IN 192.168.0.0/24
  10. 9090 ALLOW IN Anywhere
  11. 9090 (v6) ALLOW IN Anywhere (v6)

你可以使用以下命令輕松地通過(guò)端口號(hào)允許和拒絕連接:

  1. $ sudo ufw allow 80 <== 允許 http 訪問(wèn)
  2. $ sudo ufw deny 25 <== 拒絕 smtp 訪問(wèn)

你可以查看 /etc/services 文件來(lái)找到端口號(hào)和服務(wù)名稱(chēng)之間的聯(lián)系。

  1. $ grep 80/ /etc/services
  2. http 80/tcp www # WorldWideWeb HTTP
  3. socks 1080/tcp # socks proxy server
  4. socks 1080/udp
  5. http-alt 8080/tcp webcache # WWW caching service
  6. http-alt 8080/udp
  7. amanda 10080/tcp # amanda backup services
  8. amanda 10080/udp
  9. canna 5680/tcp # cannaserver

或者,你可以命令中直接使用服務(wù)的名稱(chēng)。

  1. $ sudo ufw allow http
  2. Rule added
  3. Rule added (v6)
  4. $ sudo ufw allow https
  5. Rule added
  6. Rule added (v6)

進(jìn)行更改后,你應(yīng)該再次檢查狀態(tài)來(lái)查看是否生效:

  1. $ sudo ufw status
  2. Status: active
  3.  
  4. To Action From
  5. -- ------ ----
  6. 22 ALLOW 192.168.0.0/24
  7. 9090 ALLOW Anywhere
  8. 80/tcp ALLOW Anywhere <==
  9. 443/tcp ALLOW Anywhere <==
  10. 9090 (v6) ALLOW Anywhere (v6)
  11. 80/tcp (v6) ALLOW Anywhere (v6) <==
  12. 443/tcp (v6) ALLOW Anywhere (v6) <==

ufw 遵循的規(guī)則存儲(chǔ)在 /etc/ufw 目錄中。注意,你需要 root 用戶訪問(wèn)權(quán)限才能查看這些文件,每個(gè)文件都包含大量規(guī)則。

  1. $ ls -ltr /etc/ufw
  2. total 48
  3. -rw-r--r-- 1 root root 1391 Aug 15 2017 sysctl.conf
  4. -rw-r----- 1 root root 1004 Aug 17 2017 after.rules
  5. -rw-r----- 1 root root 915 Aug 17 2017 after6.rules
  6. -rw-r----- 1 root root 1130 Jan 5 2018 before.init
  7. -rw-r----- 1 root root 1126 Jan 5 2018 after.init
  8. -rw-r----- 1 root root 2537 Mar 25 2019 before.rules
  9. -rw-r----- 1 root root 6700 Mar 25 2019 before6.rules
  10. drwxr-xr-x 3 root root 4096 Nov 12 08:21 applications.d
  11. -rw-r--r-- 1 root root 313 Mar 18 17:30 ufw.conf
  12. -rw-r----- 1 root root 1711 Mar 19 10:42 user.rules
  13. -rw-r----- 1 root root 1530 Mar 19 10:42 user6.rules

本文前面所作的更改,為 http 訪問(wèn)添加了端口 80 和為 https 訪問(wèn)添加了端口 443,在 user.rulesuser6.rules 文件中看起來(lái)像這樣:

  1. # grep " 80 " user*.rules
  2. user6.rules:### tuple ### allow tcp 80 ::/0 any ::/0 in
  3. user6.rules:-A ufw6-user-input -p tcp --dport 80 -j ACCEPT
  4. user.rules:### tuple ### allow tcp 80 0.0.0.0/0 any 0.0.0.0/0 in
  5. user.rules:-A ufw-user-input -p tcp --dport 80 -j ACCEPT
  6. You have new mail in /var/mail/root
  7. # grep 443 user*.rules
  8. user6.rules:### tuple ### allow tcp 443 ::/0 any ::/0 in
  9. user6.rules:-A ufw6-user-input -p tcp --dport 443 -j ACCEPT
  10. user.rules:### tuple ### allow tcp 443 0.0.0.0/0 any 0.0.0.0/0 in
  11. user.rules:-A ufw-user-input -p tcp --dport 443 -j ACCEPT

使用 ufw,你還可以使用以下命令輕松地阻止來(lái)自一個(gè) IP 地址的連接:

  1. $ sudo ufw deny from 208.176.0.50
  2. Rule added

status 命令將顯示更改:

  1. $ sudo ufw status verbose
  2. Status: active
  3. Logging: on (low)
  4. Default: deny (incoming), allow (outgoing), disabled (routed)
  5. New profiles: skip
  6.  
  7. To Action From
  8. -- ------ ----
  9. 22 ALLOW IN 192.168.0.0/24
  10. 9090 ALLOW IN Anywhere
  11. 80/tcp ALLOW IN Anywhere
  12. 443/tcp ALLOW IN Anywhere
  13. Anywhere DENY IN 208.176.0.50 <== new
  14. 9090 (v6) ALLOW IN Anywhere (v6)
  15. 80/tcp (v6) ALLOW IN Anywhere (v6)
  16. 443/tcp (v6) ALLOW IN Anywhere (v6)

總而言之,ufw 不僅容易配置,而且且容易理解。 

責(zé)任編輯:龐桂玉 來(lái)源: Linux中國(guó)
相關(guān)推薦

2017-01-05 15:15:59

UFWUbuntu配置防火墻

2016-01-24 23:12:00

UFW防火墻攔截IP地址

2009-02-22 09:30:24

2011-03-15 16:35:27

2011-03-17 16:00:57

2009-09-28 10:06:09

Linux防火墻Linux規(guī)則

2009-12-23 17:37:09

Linux防火墻

2009-12-02 18:54:28

2010-03-08 09:09:48

2011-03-17 10:58:55

Linux防火墻Iptables入門(mén)

2009-07-03 11:14:57

2011-03-15 17:18:45

2020-04-20 13:27:49

inux防火墻

2010-12-21 18:04:26

2010-12-08 09:29:27

下一代防火墻

2010-09-14 13:08:52

2010-01-07 16:02:41

2010-01-07 14:12:11

Linux防火墻

2011-03-15 15:47:26

LinuxIptables防火墻

2009-12-21 14:44:06

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)