サーバーに UFW ファイアウォールを簡単にインストールして構成する方法
サーバーを管理する場合、セキュリティを低下させるために最初に設定する必要があるのはファイアウォールの設定です。幸いなことに、Linux には Iptables と呼ばれるデフォルト設定が含まれており、多くの人はこのファイアウォールの設定と管理が少し難しいと感じています。複雑。 UFW など、より簡単な代替手段を利用できます。
UFW は実際には、Linux 用 Iptables ファイアウォールを含む CLI またはコマンド ライン インターフェイスであり、Iptables をより簡単に管理および設定する方法を提供します。 UFW の場合は、デスクトップ PC またはラップトップでファイアウォールの管理と構成に使用できる GUFW と呼ばれる GUI またはグラフィカル インターフェイスもあります。
サーバーにUFWをインストールします
インストールするにはLinuxでファイアウォールを表示する方法、ターミナルにコマンドを書くだけです -
linuxidc@linuxidc:~/$sudoapt-getinstallufw
デフォルトでは、UFW はインストール後に無効になります Linux でファイアウォールを表示する方法 そのため、コマンドを使用してそのステータスを表示できます -
linuxidc@linuxidc:~/$sudoufwstatusverbose
ステータス: 非アクティブ
UFWの基本構成
サーバーを保護するために UFW で使用できるいくつかの基本構成。
デフォルトのルール:
名前が示すように、Linux がどのようなシステムであるかを確認してください。デフォルトのルールは、ファイアウォールを簡単に設定できる一連の標準ルールです。このタイプのルールでは、受信トラフィックまたは送信トラフィックを許可するか拒否するかを指定できます。その他のルールも同様です。
実際、GUFW を使用するための特に優れた構成は、PC にインストールされることはほとんどなく、すべての受信トラフィックを拒否し、送信トラフィックを許可することです。
次のコマンドを使用して調整できます:
linuxidc@linuxidc:~/$sudoufwdefaultdenyincoming
デフォルトの受信ポリシーが「拒否」に変更されました
(それに応じてファイアウォールルールを更新してください)
すべての受信トラフィックを拒否します。
linuxidc@linuxidc:~/$sudoufwdefaultallowoutcoming
デフォルトの送信ポリシーが「許可」に変更されました
(それに応じてファイアウォールルールを更新してください)
これら 2 つの構成により、PC は十分に保護されます。また、セキュリティを向上させたい場合は、より高いセキュリティを得るために送信トラフィックを拒否することもできます。実際、その欠点は、アプリケーションには送信トラフィック ルールが必要であることを知っておく必要があります。適切に機能します。
接続を許可:
サーバー上にファイアウォールを設定し、すべての受信トラフィックを拒否するとします。 SSH 経由でリモートに接続するにはどうすればよいですか?ポート 22 への接続を許可するルールを適用する必要があります。
そこで、allow オプションを使用して、受信トラフィックを許可するポートと、それらが使用する TCP コントラクトを指定します。
linuxidc@linuxidc:~/$sudoufwallow22/tcp
ファイアウォールルールが更新されました
ルールが更新されました (v6)
UFW には、その名前で使用できるいくつかのプリセット ルールが付属しています。たとえば、前のコマンドは、SSH 接続のポートとして使用されることが知られているポート 22 を開こうとします。このルールは、次のコマンドを使用して有効にすることもできます。
linuxidc@linuxidc:~/$sudoufwallowssh
既存のルールの追加をスキップします
既存のルールの追加をスキップする (v6)
同様に、他の事前構築ルールを使用して、ポート 80 を使用する HTTP、ポート 443 を使用する HTTPS などの既知のサービスを処理できます。
ポート範囲:
ポートへの受信トラフィックだけでなく、ポート内の受信トラフィックの範囲も許可することもできます。たとえば、Mosh アプリケーションでは、ポート 60000 から契約された 61000 までのポート範囲が必要な場合があります。 UDPを開きます。
次のコマンドを入力して適用できます:
linuxidc@linuxidc:~/$sudoufwallow60000:61000/udp
ファイアウォールルールが更新されました
ルールが更新されました (v6)
接続が拒否されました:
受信接続を許可するのと同じ方法で、そのような接続を拒否できます。
すべての受信トラフィックを許可するデフォルトのルールがあるとします (推奨されません)が、特定のポートの受信トラフィックのみを拒否したい場合は、次のような構成を適用できます:
linuxidc@linuxidc:~/$sudoufwdeny22/tcp
ファイアウォールルールが更新されました
ルールが更新されました (v6)
同様に、ポート範囲を拒否できます。
linuxidc@linuxidc:~/$sudoufwdeny60000:61000/udp
ファイアウォールルールが更新されました
ルールが更新されました (v6)
ルールの削除:
最初に開いたポート 22 の代わりにポート 2222 を使用するように SSH サーバーを設定したと仮定すると、ポート 22 を許可する元のルールを削除する必要があります。これは、次のコマンドを使用して実行できます。
sudoufwdeleteallow22/tcp
同様の形式で、一連のポートの場合、これを行うことができます:
sudoufwdeleteallow60000:61000/udp
たとえば、UFW で完成されたルールのセットがあり、それらを削除したいが、ある種の複雑なルールであるため削除の実行方法がわからない場合、次のコマンドでそれらを列挙できます:
linuxidc@linuxidc:~/$sudoufwstatusnumbered
ステータス:アクティブ化
から行動へ
-----
[1]22/tcpDENYINAどこでも
[2]60000:61000/udpDENYINAどこでも
[3]22/tcp(v6)DENYINAnywhere(v6)
[4]60000:61000/udp(v6)DENYINAnywhere(v6)
これにより、次のような一連の番号付けルールが得られます:
ufwルールステータス
上で述べたように、ルールには番号が付けられているため、その番号を使用して特定のルールを削除できます。
linuxidc@linuxidc:~/$sudoufwdelete4まもなく削除されます:
続行しますか (y|n)?やあ
ルールは削除されました(v6)
UFW をアクティブ化および非アクティブ化する:
すべてのルールが設定され、すべてが正しくなったら、次のコマンドを使用してファイアウォールのアクティブ化に進みます:
linuxidc@linuxidc:~/$sudoufwenable
これにより、UFW がアクティブになり、指定されたルールを使用して接続が保護されます。
UFW を無効にする場合は、次のコマンドを入力してください:
linuxidc@linuxidc:~/$sudoufwdisable
何らかの理由で適用されるすべてのルールのキャンセルをリクエストした場合 -
linuxidc@linuxidc:~/$sudoufwreset
まとめ
これは、PC とサーバーに適切なセキュリティ層を追加できる UFW の基本構成にすぎません。セキュリティをさらに強化したり、特定のタスクを実行したりするために使用できる中間レベルの構成もあります。
Weitere Informationen zu Linux-Befehlen finden Sie auf der speziellen Seite der Linux-Befehle
RSS-Adresse der Linux-Gemeinde:
以上がサーバーに UFW ファイアウォールを簡単にインストールして構成する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











Linux管理者の平均年salは、米国で75,000〜95,000ドル、ヨーロッパでは40,000〜60,000ユーロです。給与を増やすには、次のことができます。1。クラウドコンピューティングやコンテナテクノロジーなどの新しいテクノロジーを継続的に学習します。 2。プロジェクトの経験を蓄積し、ポートフォリオを確立します。 3.プロフェッショナルネットワークを確立し、ネットワークを拡大します。

Linuxシステム管理者の主なタスクには、システムの監視とパフォーマンスチューニング、ユーザー管理、ソフトウェアパッケージ管理、セキュリティ管理とバックアップ、トラブルシューティングと解像度、パフォーマンスの最適化、ベストプラクティスが含まれます。 1. TOP、HTOP、その他のツールを使用して、システムのパフォーマンスを監視し、チューニングします。 2。ユーザーADDコマンドおよびその他のコマンドを介して、ユーザーアカウントとアクセス許可を管理します。 3. APTとYUMを使用してソフトウェアパッケージを管理し、システムの更新とセキュリティを確保します。 4.ファイアウォールを構成し、ログを監視し、データバックアップを実行して、システムセキュリティを確保します。 5.ログ分析とツールの使用を通じてトラブルシューティングと解決。 6.カーネルパラメーターとアプリケーションの構成を最適化し、ベストプラクティスに従ってシステムのパフォーマンスと安定性を向上させます。

Linuxの主な用途には、1。Serverオペレーティングシステム、2。EmbeddedSystem、3。Desktopオペレーティングシステム、4。開発およびテスト環境。 Linuxはこれらの分野で優れており、安定性、セキュリティ、効率的な開発ツールを提供します。

仮想化サポートのLinuxとWindowsの主な違いは次のとおりです。1)LinuxはKVMとXenを提供し、優れたパフォーマンスと柔軟性を備えており、高いカスタマイズ環境に適しています。 2)Windowsは、友好的なインターフェイスを備えたHyper-Vを介した仮想化をサポートし、Microsoftソフトウェアに依存する企業に適したMicrosoft Ecosystemと密接に統合されています。

Linuxの学習は難しくありません。 1.Linuxは、UNIXに基づいたオープンソースオペレーティングシステムであり、サーバー、組み込みシステム、およびパーソナルコンピューターで広く使用されています。 2。ファイルシステムと許可管理を理解することが重要です。ファイルシステムは階層的であり、許可には読み取り、書き込み、実行が含まれます。 3。APTやDNFなどのパッケージ管理システムは、ソフトウェア管理を便利にします。 4。プロセス管理は、PSおよびTOPコマンドを通じて実装されます。 5. MKDIR、CD、Touch、Nanoなどの基本的なコマンドから学習を開始し、シェルスクリプトやテキスト処理などの高度な使用法を試してください。 6.許可問題などの一般的なエラーは、SudoとChmodを通じて解決できます。 7.パフォーマンスの最適化の提案には、HTOPを使用してリソースを監視すること、不要なファイルのクリーニング、SYの使用が含まれます

Linuxソフトウェア分布は、各分布のエコシステムに深く染み込んでおり、DEBやRPMなどのネイティブ形式に依存していました。 ただし、フラットパックとスナップが出現し、アプリケーションパッケージへの普遍的なアプローチが約束されています。 この記事試験

このガイドでは、システム管理者と開発者にとって重要なタスクであるLinuxのテキストファイルを比較するためのさまざまな方法を調査します。 コマンドラインツールと視覚的なDIFFツールをカバーし、その強みと適切なユースケースを強調します。 仮定しましょう

ユーザーアカウント管理のLinuxとWindowsの主な違いは、許可モデルと管理ツールです。 Linuxは、UNIXベースの権限モデルとコマンドラインツール(useradd、usermod、userdelなど)を使用し、Windowsは独自のセキュリティモデルとグラフィカルユーザーインターフェイス(GUI)管理ツールを使用します。
