ubuntu ufw

UFW 是Ubuntu下的一个主机端的iptables类防火墙配置工具(底层调用iptables来处理)。

这个工具的目的是提供给用户一个可以轻松驾驭的界面,就像包集成和动态检测开放的端口一样。

虽然功能较简单,但对桌面型应用来说比较实用,基本常用功能都有,使用也较为容易。

UFW参考:

https://help.ubuntu.com/community/UFW

http://blog.bodhizazen.net/linux/firewall-ubuntu-servers/

http://blog.bodhizazen.net/linux/firewall-ubuntu-desktops/

1. 在 Ubuntu 中安装UFW

sudo apt-get install ufw (一般Ubuntu已默认安装 ufw)

如果安装找不到源请在 /etc/apt/sources.list 增加如下的源再来安装即可

deb http://fr.archive.ubuntu.com/ubuntu intrepid main universe

日志目录: /var/log/messages

sudo ufw logging on 启动日志

sudo ufw logging off 关闭日志

2.  常用命令及例子

一下三条无论哪一条都可以查看操作系统监听的情况

sudo bash -c “netstat -an | grep LISTEN | grep -v ^unix”

netstat -ntulp

sudo lsof -i -n -P

默认常规设置

sudo ufw defualt deny|allow

deny 在拒绝大多数访问的基础上自定义开启一些通路(一般情况下推荐选择deny)

allow在允许大多数访问的基础上自定义关闭一些通路

开启/关闭防火墙,重启ufw: sudo ufw disable, sudo ufw enable

sudo ufw enable|disable

转换日志状态

sudo ufw logging on|off

许可或者屏蔽某些入埠的包 (可以在“status” 中查看到服务列表)。
可以用“协议:端口”的方式指定一个存在于/etc/services中的服务名称,也可以通过包的meta-data。
‘allow’ 参数将把条目加入 /etc/ufw/maps ,而 ‘deny’ 则相反。
基本语法如下:

sudo ufw allow|deny [service]

显示防火墙和端口的侦听状态,参见 /var/lib/ufw/maps。括号中的数字将不会被显示出来。

sudo ufw status

一般用户,只需如下设置:

sudo apt-get install ufw #安装UFW防火墙

sudo ufw enable #开启防火墙,并在系统启动时自动开启

sudo ufw default deny #关闭所有外部对本机的访问,但本机访问外部正常。

以上三条命令已经足够安全了,如果你需要开放某些服务,再按照如下提供的例子,使用 sudo ufw allow开启。

例子

允许 53 端口

$ sudo ufw allow 53

禁用 53 端口

$ sudo ufw delete allow 53

$ sudo ufw delete limit 22

允可 80 端口的tcp协议

$ sudo ufw allow 80/tcp

许可多个端口(80,443)协议

$ sudo ufw allow 80,443/tcp

删除 80 端口的tcp协议许可

$ sudo ufw delete allow 80/tcp

许可一定范围端口 6881 – 6999 (torrent)

$sudo ufw allow 6881:6999/tcp

查看应用程序列表 (用于许可和删除相应的应用程序端口)

$ sudo ufw app list

增加许可规则 许可ssh 端口

$ sudo ufw allow ssh

增加许可规则许可 smtp 端口

$ sudo ufw allow smtp

删除许可规则 smtp 的端口

$ sudo ufw delete allow smtp

增加许可规则 许可特定 IP

$ sudo ufw allow from 192.168.254.254

删除上面的许可规则

$ sudo ufw delete allow from 192.168.254.254

增加限制访问的许可规则 (同时允许ssh端口,在30秒内超过6次连接则拒绝此ip)

sudo ufw limit ssh

自定义应用程序的端口许可规则

将自定义的规则放到目录:/etc/ufw/application.d 里面

例子

/etc/ufw/applications.d/apache2.2-common 文件包括如下内容

Java代码  

  1. [Apache]
  2. title=Web Server
  3. description=Apache v2 is the next generation of the omnipresent Apache web server.
  4. ports=80/tcp
  5. [Apache Secure]
  6. title=Web Server (HTTPS)
  7. description=Apache v2 is the next generation of the omnipresent Apache web server.
  8. ports=443/tcp
  9. [Apache Full]
  10. title=Web Server (HTTP,HTTPS)
  11. description=Apache v2 is the next generation of the omnipresent Apache web server.
  12. ports=80,443/tcp

如果你想把ssh的流通端口改为8822,增加一个文件 “ssh-custom”, 在 /etc/ufw/applications.d/ssh-custom

Java代码  

  1. [SSH Custom]
  2. title= SSH Custom port
  3. description=OpenSSH Server Custom port
  4. ports=8822/tcp
时间: 2024-09-30 11:10:50

ubuntu ufw的相关文章

Ubuntu ufw防火墙规则顺序问题

本文以Ubuntu 14.04为例,讲讲ufw防火墙规则顺序问题. --------------------------------此处应该优雅的使用分割线-------------------------------- 先说原理再吐槽! Linux系统及其许多其他软件中都有访问控制(Access Control)功能,比如系统中的防火墙,Cisco ios中的ACL(Access Control Lists),Web服务器中的Access Module.在有些访问控制的实现中,有一些访问控制的

(ubuntu ufw)My firewall is blocking network connections from the docker container to outside

Maybe this is due to the current version, but the current answer doesn't work on my system (Docker 0.7.2 with base Ubuntu image). The solution is explained here in the official Docker documentation. For the lazy ones: edit /etc/default/ufw to change

ubuntu ufw防火墙软件的配置入门

顺便,一条龙作完安全吧. ufw的使用,是比iptables简单.但只能作简单的事儿,更改简单的netfilter里的iptable里的记录.难点的,可能还是得iptables原生命令. 自打2.4版本以后的Linux内核中, 提供了一个非常优秀的防火墙工具.这个工具可以对出入服务的网络数据进行分割.过滤.转发等等细微的控制,进而实现诸如防火墙.NAT等功能. 一般来说, 我们会使用名气比较的大iptables等程序对这个防火墙的规则进行管理.iptables可以灵活的定义防火墙规则, 功能非常

ubuntu ufw防火墙简易教程(转)

ufw是一个主机端的iptables类防火墙配置工具,比较容易上手.一般桌面应用使用ufw已经可以满足要求了. 安装方法 sudo apt-get install ufw 当然,这是有图形界面的(比较简陋),在新立得里搜索gufw试试…… 使用方法 1 启用 sudo ufw enable sudo ufw default deny 作用:开启了防火墙并随系统启动同时关闭所有外部对本机的访问(本机访问外部正常). 2 关闭 sudo ufw disable 2 查看防火墙状态 sudo ufw

Ubuntu ufw指令

防火墙 防火墙的本义,是指古代运用木制结构房子时,为防止火灾发生及曼延,(qz66k)人们将石块堆砌在房子周围做为屏障,这种防护修建就被称为防火墙.现代网络时代参照此喻意,指阻隔本机网络与外界网络或是区域网路间与网际网络的一道防御系统,藉由控制.过滤.束缚信息来维护内部网络数据的安全. 用途: 运用者在上网时,常会有个资问题.防火墙防止hacker取得个资 Packet Filtering(封包过滤) 封包过滤就是用一个软件检查所流经封包之标头(header)﹐由此决议整个封包的命运.它或许会决

搭建hadoop1

1.安装JDK su grid sudo -i  passwd root sudo dpkg -l  sudo dpkg -l | grep wget cd /usr mkdir java tar -zxvf eclipse-SDK-4.2-linux-gtk.tar.gz cp ~/Desktop/jdk-6u24-linux-i586.bin /usr/java ./jdk-6u24-linux-i586.bin ln -s /usr/java/jdk-xxx /usr/jdk vi /et

hadoop 转

detailed http://wenku.baidu.com/view/c2d1ebb4ba0d4a7302763a84.html http://hadoop.apache.org/docs/r1.0.4/cn/cluster_setup.html  old 最新的hadoop2.5 安装目录做了一定修改,安装变得稍微简单一点 首先安装准备工具 $ sudo apt-get install ssh $ sudo apt-get install rsync 配置ssh $ ssh localho

虚拟机桥接方式手动修改ip地址

1.System - Administration - Network Tools 2.Devices下选择Ethernet interface(eth0),即第0块网卡 3.选择Configure 4.选中Auto eth0 - edit - ipv4 setting: address:和宿主机器同一网段,避免ip冲突,例如:192.168.31.247 netmask:255.255.255.0 Gateway:和宿主机器同一网关,例如:192.168.31.1 DNS Servers:和宿

Django部署

前段时间,由于实验室项目的需要,要搭建一个web服务器,可怜我只会写python,所以就去研究了一下Django.学习Django是一个愉快的过程,本来就该如此嘛,Python提倡INTERESTING TO CODE,所以很快,我就完成了Django的本地部署,然而在把Django搭到服务器上的是,却是让我捣鼓了一个星期,真真是把我坑苦了. 1.我的环境 在把Django搭建到Apache上时候,首先你需要明确你使用的Django和Apache的版本,嗯,还有Python的版本(这很重要)!