如何在Ubuntu 20.04上用UFW设置一个防火墙?
防火墙是一种用于监控和过滤传入和传出网络流量的工具。它通过定义一套安全规则来确定是否允许或阻止特定的流量。
Ubuntu提供了一个名为UFW(非复杂防火墙)的防火墙配置工具。它是一个用户友好的前端,用于管理iptables防火墙规则。它的主要目标是使防火墙的管理更容易,或者如其名,不复杂。
本文介绍了如何使用UFW工具在Ubuntu 20.04上配置和管理防火墙。正确配置的防火墙是整个系统安全中最重要的方面之一。
先决条件
只有root或具有sudo权限的用户可以管理系统防火墙。最好的做法是以sudo用户的身份运行管理任务。
安装UFW系统
UFW是Ubuntu 20.04标准安装的一部分,应该存在于你的系统中。如果由于某些原因没有安装,你可以通过输入以下内容来安装该软件包:
sudo apt update
sudo apt install ufw
检查UFW的状况
默认情况下,UFW是禁用的。你可以用以下命令检查UFW服务的状态:
sudo ufw status verbose
输出结果将显示防火墙状态为非活动状态:
输出
Status: inactive
如果激活了UFW,输出将类似于下面的内容:
UFW 默认策略
UFW防火墙的默认行为是阻止所有传入和转发的流量,允许所有传出的流量。这意味着,任何试图访问你的服务器的人都无法连接,除非你特别打开端口。在你的服务器上运行的应用程序和服务将能够访问外部世界。
默认政策是在/etc/default/ufw
文件中定义的,可以通过手动修改该文件或使用sudo ufw default <policy> <chain>
命令来改变。
防火墙策略是建立更复杂和用户定义的规则的基础。一般来说,最初的UFW默认策略是一个好的起点。
应用简介
应用程序配置文件是一个INI格式的文本文件,描述服务并包含服务的防火墙规则。在安装软件包的过程中,应用程序配置文件在/etc/ufw/applications.d
目录中被创建。
你可以通过键入来列出你的服务器上所有可用的应用程序配置文件:
sudo ufw app list
根据你的系统所安装的软件包,输出结果将类似于下面的内容:
输出
Available applications:
Nginx Full
Nginx HTTP
Nginx HTTPS
OpenSSH
要想找到关于特定配置文件和所含规则的更多信息,请使用以下命令:
sudo ufw app info 'Nginx Full'
输出结果显示,"Nginx Full"配置文件打开了80
和443
端口。
输出
Profile: Nginx Full
Title: Web Server (Nginx, HTTP + HTTPS)
Description: Small, but very powerful and efficient web server
Ports:
80,443/tcp
你还可以为你的应用程序创建自定义的配置文件。
启用UFW
如果你从远程位置连接到你的Ubuntu,在启用UFW防火墙之前,你必须明确地允许传入SSH连接。否则,你将无法再连接到机器上。
要配置你的UFW防火墙,以允许传入的SSH连接,请键入以下命令:
sudo ufw allow ssh
输出
Rules updated
Rules updated (v6)
如果SSH在一个非标准端口上运行,你需要打开该端口。
例如,如果你的ssh守护进程在端口7722
上进行监听,输入下面的命令就可以允许在该端口上进行连接:
sudo ufw allow 7722/tcp
现在,防火墙已被配置为允许传入的SSH连接,你可以通过输入以下内容来启用它:
sudo ufw enable
输出
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup
你会被警告说,启用防火墙可能会破坏现有的ssh连接,只要输入y
,然后点击Enter
即可。
打开端口
根据系统上运行的应用程序,你可能还需要打开其他端口。打开一个端口的一般语法如下:
ufw allow port_number/protocol
下面是一些关于如何允许HTTP连接的方法。
第一个选项是使用服务名称。UFW检查/etc/services
文件中指定服务的端口和协议:
sudo ufw allow http
你还可以指定端口号,以及协议:
sudo ufw allow 80/tcp
当没有给出协议时,UFW同时为tcp
和udp
创建了规则。
另一个选择是使用应用程序配置文件;在本例中,是 "Nginx HTTP":
sudo ufw allow 'Nginx HTTP'
UFW还支持另一种语法,即使用proto
关键字来指定协议:
sudo ufw allow proto tcp to any port 80
端口范围
UFW也允许你打开端口范围。开始和结束的端口用冒号(:
)隔开,你必须指定协议,可以是tcp
或udp
。
例如,如果你想在tcp
和udp
上允许从7100
到7200
的端口,你可以运行下面的命令:
sudo ufw allow 7100:7200/tcp
sudo ufw allow 7100:7200/udp
特定的IP地址和端口
要允许来自一个给定的源IP的所有端口的连接,请使用from
关键字,后面跟着源地址。
下面是一个将IP地址列入白名单的例子:
sudo ufw allow from 64.63.62.61
如果你想只允许给定的IP地址访问一个特定的端口,请使用to any port
关键字,后面跟上端口号。
例如,要允许从IP地址为64.63.62.61
的机器上访问22
端口,请输入::
sudo ufw allow from 64.63.62.61 to any port 22
子网
允许连接到一个IP地址子网的语法与使用单个IP地址时相同。唯一的区别是,你需要指定网络掩码。
下面是一个例子,显示了如何允许从192.168.1.1
到192.168.1.254
的IP地址访问端口3360
(MySQL):
sudo ufw allow from 192.168.1.0/24 to any port 3306
特定的网络接口
要允许在一个特定的网络接口上的连接,使用in on
关键字,后面跟上网络接口的名称:
sudo ufw allow in on eth2 to any port 3306
拒绝接受连接
所有传入连接的默认策略被设置为deny
,如果你没有改变它,UFW将阻止所有传入的连接,除非你特意打开连接。
编写拒绝规则和编写允许规则是一样的;你只需要使用deny
关键字而不是allow
。
假设你打开了80
和443
端口,而你的服务器正受到来自23.24.25.0/24
网络的攻击。要拒绝来自23.24.25.0/24
的所有连接,你可以运行以下命令:
sudo ufw deny from 23.24.25.0/24
下面是一个只拒绝来自23.24.25.0/24
的端口80
和443
的访问的例子,你可以使用下面的命令:
sudo ufw deny proto tcp from 23.24.25.0/24 to any port 80,443
删除 UFW 规则
有两种不同的方式来删除UFW规则,一种是通过规则编号,另一种是通过指定实际的规则。
按规则编号删除规则比较容易,特别是当您是UFW的新手时。要按规则编号删除规则,首先需要找到你要删除的规则的编号。要获得一个编号的规则列表,请使用ufw status numbered
命令:
sudo ufw status numbered
输出
Status: active
To Action From
-- ------ ----
[ 1] 22/tcp ALLOW IN Anywhere
[ 2] 80/tcp ALLOW IN Anywhere
[ 3] 8080/tcp ALLOW IN Anywhere
要删除规则编号3
,即允许连接到端口8080
的那个规则,你要输入:
sudo ufw delete 3
第二种方法是通过指定实际的规则来删除一个规则。例如,如果你添加了一个打开端口8069
的规则,你可以用以下方法删除它:
sudo ufw delete allow 8069
禁用UFW的功能
如果出于任何原因,你想停止UFW,并停用所有的规则,你可以使用:
sudo ufw disable
以后如果你想重新启用UTF并激活所有的规则,只需键入:
sudo ufw enable
重置UFW
重置UFW将禁用UFW,并删除所有活动规则。如果你想恢复所有的变化并重新开始,这很有帮助。
要重新设置UFW,请键入以下命令:
sudo ufw reset
IP 伪装
IP伪装是Linux内核中NAT(网络地址转换)的一个变种,它通过重写源和目的IP地址和端口来翻译网络流量。通过IP掩饰,你可以允许一个或多个私人网络中的机器使用一台作为网关的Linux机器与互联网通信。
用UFW配置IP伪装涉及到几个步骤。
首先,你需要启用IP转发。要做到这一点,打开/etc/ufw/sysctl.conf
文件:
sudo nano /etc/ufw/sysctl.conf
找到并取消对写有net.ipv4.ip_forward = 1
的那一行的注释:
net/ipv4/ip_forward=1
接下来,你需要配置UFW以允许转发的数据包。打开UFW的配置文件:
sudo nano /etc/default/ufw
找到DEFAULT_FORWARD_POLICY
键,并将数值从DROP
改为ACCEPT
:
DEFAULT_FORWARD_POLICY="ACCEPT"
现在你需要为nat
表中的POSTROUTING
链和伪装规则设置默认策略。要做到这一点,请打开/etc/ufw/before.rules
文件,并添加黄色标示的行,如下图所示:
sudo nano /etc/ufw/before.rules
添加以下几行内容:
#NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Forward traffic through eth0 - Change to public network interface
-A POSTROUTING -s 10.8.0.0/16 -o eth0 -j MASQUERADE
# don't delete the 'COMMIT' line or these rules won't be processed
COMMIT
不要忘记替换-A POSTROUTING
行中的eth0
,使之与公共网络接口的名称相匹配:
当你完成后,保存并关闭该文件。
最后,通过禁用和重新启用UFW来重新加载UFW的规则:
$ sudo ufw disable
$ sudo ufw enable
总结
我们已经告诉你如何在Ubuntu 20.04服务器上安装和配置UFW防火墙。请确保允许所有对你的系统的正常运行有必要的传入连接,同时限制所有不必要的连接。
有关该主题的更多信息,请访问UFW手册页 。
如果你有问题,请随时在下面留言。