Startseite » wie man » So konfigurieren Sie die integrierte Firewall von Ubuntu

    So konfigurieren Sie die integrierte Firewall von Ubuntu

    Ubuntu enthält eine eigene Firewall, die als ufw bezeichnet wird - kurz für "unkomplizierte Firewall". Ufw ist ein benutzerfreundlicheres Frontend für die Standardbefehle von Linux iptables. Sie können ufw sogar über eine grafische Benutzeroberfläche steuern.

    Die Ubuntu-Firewall ist eine einfache Möglichkeit, grundlegende Firewall-Aufgaben auszuführen, ohne iptables zu lernen. Es bietet nicht alle Möglichkeiten der Standardbefehle von iptables, ist aber weniger komplex.

    Terminalverwendung

    Die Firewall ist standardmäßig deaktiviert. Führen Sie den folgenden Befehl von einem Terminal aus aus, um die Firewall zu aktivieren:

    sudo ufw aktivieren

    Sie müssen die Firewall nicht unbedingt zuerst aktivieren. Sie können Regeln hinzufügen, während die Firewall offline ist, und sie nach der Konfiguration aktivieren.

    Mit Regeln arbeiten

    Angenommen, Sie möchten SSH-Verkehr auf Port 22 zulassen. Dazu können Sie einen der folgenden Befehle ausführen:

    sudo ufw allow 22 (Erlaubt sowohl TCP- als auch UDP-Verkehr - nicht ideal, wenn UDP nicht erforderlich ist.)

    sudo ufw allow 22 / tcp (Erlaubt nur TCP-Verkehr an diesem Port.)

    sudo ufw allow ssh (Überprüft die Datei / etc / services auf Ihrem System auf den Port, den SSH benötigt, und lässt dies zu. In dieser Datei sind viele allgemeine Dienste aufgeführt.)

    Ufw geht davon aus, dass Sie die Regel für eingehenden Datenverkehr festlegen möchten. Sie können jedoch auch eine Richtung angeben. Führen Sie beispielsweise den folgenden Befehl aus, um ausgehenden SSH-Verkehr zu blockieren:

    sudo ufw lehne ssh ab

    Sie können die von Ihnen erstellten Regeln mit dem folgenden Befehl anzeigen:

    sudo ufw status

    Fügen Sie zum Löschen einer Regel das Wort delete vor der Regel hinzu. Um beispielsweise die Ablehnung des ausgehenden SSH-Datenverkehrs zu stoppen, führen Sie den folgenden Befehl aus:

    sudo ufw löschen ablehnen ssh

    Die Syntax von Ufw erlaubt ziemlich komplexe Regeln. Diese Regel verweigert beispielsweise den TCP-Verkehr von IP 12.34.56.78 an Port 22 des lokalen Systems:

    sudo ufw lehnen proto tcp von 12.34.56.78 an einem beliebigen Port 22 ab

    Führen Sie den folgenden Befehl aus, um die Firewall auf den Standardstatus zurückzusetzen:

    sudo ufw reset

    Anwendungsprofile

    Einige Anwendungen, für die offene Ports erforderlich sind, werden mit ufw-Profilen geliefert, um dies noch einfacher zu machen. Führen Sie den folgenden Befehl aus, um die auf Ihrem lokalen System verfügbaren Anwendungsprofile anzuzeigen:

    sudo ufw App-Liste

    Zeigen Sie Informationen zu einem Profil und den darin enthaltenen Regeln mit dem folgenden Befehl an:

    sudo ufw app info Name

    Erlauben Sie ein Anwendungsprofil mit dem Befehl allow:

    sudo ufw erlaubt name

    Mehr Informationen

    Die Protokollierung ist standardmäßig deaktiviert. Sie können jedoch auch die Protokollierung aktivieren, um Firewall-Meldungen im Systemprotokoll zu drucken:

    sudo ufw einloggen

    Weitere Informationen erhalten Sie, indem Sie die Mann ufw Befehl zum Lesen der ufw-Handbuchseite.

    GUFW Graphical Interface

    GUFW ist eine grafische Oberfläche für ufw. Ubuntu verfügt nicht über eine grafische Benutzeroberfläche, aber gufw ist in Ubuntus Software-Repositorys enthalten. Sie können es mit dem folgenden Befehl installieren:

    sudo apt-get install gufw

    GUFW wird im Dash als Anwendung mit dem Namen Firewall-Konfiguration angezeigt. Wie die ufw selbst bietet GUFW eine einfache, benutzerfreundliche Oberfläche. Sie können die Firewall problemlos aktivieren oder deaktivieren, die Standardrichtlinie für eingehenden oder ausgehenden Datenverkehr steuern und Regeln hinzufügen.

    Mit dem Regeleditor können einfache oder kompliziertere Regeln hinzugefügt werden.


    Denken Sie daran, dass Sie mit ufw nicht alles machen können - für kompliziertere Firewall-Aufgaben müssen Sie sich mit iptables die Hände schmutzig machen.