Tento článek poskytuje základní informace o tom, jak používat nekomplikovaný firewall (ufw
) softwarový firewall. Tento firewall je výchozí řešení firewallu pro operační systém Ubutu® a distribuce založené na Debianu.
Poznámka :Kroky v tomto článku nejsou určeny pro použití na serverech RackConnect®. Pokud potřebujete provést změny ve vašem firewallu na serveru RackCconnect, musíte použít Dedicated Firewall Manager.
Předpoklady
Musíte mít následující předpoklady:
- Základní znalost SecureShell® (SSH)
- Sudo nebo administrativní přístup k vašemu serveru
- Cloudový server jiný než RackConnect se systémem založeným na Debianu
Co je „ufw“?
Nekomplikovaný firewall (ufw
) je výchozí softwarové řešení brány firewall pro operační systémy založené na Debianu. Je to v podstatě obal nad iptables
což umožňuje efektivnější přístup ke správě přístupu na vašem serveru.
Anatomie pravidla
Následující příklad ukazuje formát pravidel v rámci ufw
:
ufw [allow/deny] from [ip] to [dest/any] port [port]
Poznámka :Můžete také určit rozsahy portů oddělením portů dvojtečkou, například 2222:3333
. Kromě toho můžete zadat masku podsítě pro adresy IP, například 1.2.3.4/32
. Dále ufw
umožňuje běžnou službu whitelisting podle názvu. To znamená, že můžete zadat ssh
v pravidle místo určení portu 22.
Povolení a kontrola stavu „ufw“
Chcete-li zkontrolovat stav ufw
na svém serveru spusťte následující příkaz:
systemctl status ufw
Pokud je aktivní, měli byste obdržet zprávu Status: active
spolu se seznamem pravidel na serveru. Pokud ne, můžete službu spustit spuštěním systemctl start ufw
příkaz.
Po spuštění služby vypište seznam pravidel, která jsou aktivní v ufw
než přidáte nová pravidla. Pro seznam pravidel použijte následující příkaz:
ufw status
Zde je uveden seznam aktivních pravidel v ufw
na serveru. Pokud jste ještě nepřidali žádná pravidla, měl by se zobrazit výstup podobný následujícímu:
# ufw status
Status: active
To Action From
-- ------ ----
22 ALLOW Anywhere
Poznámka :Mohou existovat další pravidla pro zákazníky Managed Operations, která umožňují podpoře Rackspace přístup k serveru ze sítě Rackspace.
Příklady pravidel „ufw“
Následující příklady ukazují některá základní pravidla a jejich funkci v ufw
:
Příkaz | Co to dělá |
---|---|
ufw allow from 12.34.56.78 to any port 22 | Tento příkaz umožňuje přístup ze zadané IP adresy na portu 22. |
ufw allow from 12.34.56.78 | Tento příkaz umožňuje přístup ze zadané IP. |
ufw deny from 12.34.56.78 | Informace o paketech jsou protokolovány na serveru a iptables pokračuje v pravidlech zpracování. |
ufw allow 3200:3205 | Tento příkaz umožňuje připojení k portům 3200 až 3205. |
ufw deny 22/tcp | Tento příkaz zakáže připojení přes tcp na portu 22. |
ufw allow in on eth1 | Tento příkaz umožňuje všechna připojení na eth1 rozhraní. Toto rozhraní může být také nazýváno em1 . Název rozhraní můžete ověřit spuštěním ifconfig na vašem serveru. |
ufw status numbered | Tento příkaz zobrazí aktivní pravidla s číslem pro každý řádek. |
ufw delete 2 | Při použití ve spojení s ufw status numbered , tento příkaz odstraní druhý řádek v ufw seznam pravidel. |
Další čtení
Tento článek pokrývá pouze základy ufw
. Existuje několik dalších úloh a pravidel, které můžete nakonfigurovat, abyste omezili přístup k vašemu serveru. Další informace o ufw
, viz ufw - Linux man page.