Dieser Artikel enthält einige grundlegende Informationen zur Verwendung der unkomplizierten Firewall (ufw
) Software-Firewall. Diese Firewall ist die Standard-Firewall-Lösung für das Ubutu®-Betriebssystem und Debian®-basierte Distributionen.
Hinweis :Die Schritte in diesem Artikel sind nicht für die Verwendung auf RackConnect®-Servern vorgesehen. Wenn Sie Änderungen an Ihrer Firewall auf einem RackCconnect-Server vornehmen müssen, müssen Sie Ihren Dedicated Firewall Manager verwenden.
Voraussetzungen
Sie müssen die folgenden Voraussetzungen erfüllen:
- Grundlegendes Verständnis von SecureShell® (SSH)
- Sudo- oder Administratorzugriff auf Ihren Server
- Ein Nicht-RackConnect-Cloud-Server, auf dem ein Debian-basiertes System ausgeführt wird
Was ist „ufw“?
Die unkomplizierte Firewall (ufw
) ist die standardmäßige Software-Firewall-Lösung für Debian-basierte Betriebssysteme. Es ist im Wesentlichen ein Wrapper auf iptables
Dies ermöglicht einen optimierten Ansatz zur Verwaltung des Zugriffs auf Ihren Server.
Anatomie einer Regel
Das folgende Beispiel zeigt das Format für Regeln innerhalb von ufw
:
ufw [allow/deny] from [ip] to [dest/any] port [port]
Hinweis :Sie können auch Portbereiche angeben, indem Sie die Ports durch einen Doppelpunkt trennen, z. B. 2222:3333
. Außerdem können Sie eine Subnetzmaske für IP-Adressen angeben, z. B. 1.2.3.4/32
. Außerdem ufw
ermöglicht das Whitelisting allgemeiner Dienste nach Namen. Das heißt, Sie können ssh
angeben in der Regel anstatt Port 22 anzugeben.
Aktivieren und Prüfen des Status von „ufw“
Um den Status von ufw
zu überprüfen Führen Sie auf Ihrem Server den folgenden Befehl aus:
systemctl status ufw
Wenn es aktiv ist, sollten Sie eine Meldung erhalten, die Status: active
anzeigt zusammen mit einer Auflistung der Regeln auf dem Server. Wenn nicht, können Sie den Dienst starten, indem Sie systemctl start ufw
ausführen Befehl.
Listen Sie nach dem Start des Dienstes die Regeln auf, die in ufw
aktiv sind bevor Sie neue Regeln hinzufügen. Verwenden Sie den folgenden Befehl, um die Regeln aufzulisten:
ufw status
Dies listet die aktiven Regeln in ufw
auf auf dem Server. Wenn Sie noch keine Regeln hinzugefügt haben, sollten Sie eine Ausgabe ähnlich der folgenden sehen:
# ufw status
Status: active
To Action From
-- ------ ----
22 ALLOW Anywhere
Hinweis :Möglicherweise gelten zusätzliche Regeln für Managed Operations-Kunden, um dem Rackspace-Support vom Rackspace-Netzwerk aus Zugriff auf den Server zu gewähren.
„ufw“-Regelbeispiele
Die folgenden Beispiele zeigen einige Grundregeln und ihre Funktion in ufw
:
Befehl | Was es tut |
---|---|
ufw allow from 12.34.56.78 to any port 22 | Dieser Befehl ermöglicht den Zugriff von der angegebenen IP-Adresse auf Port 22. |
ufw allow from 12.34.56.78 | Dieser Befehl ermöglicht den Zugriff von der angegebenen IP. |
ufw deny from 12.34.56.78 | Die Paketinformationen werden auf dem Server und iptables protokolliert setzt die Verarbeitung der Regeln fort. |
ufw allow 3200:3205 | Dieser Befehl ermöglicht die Verbindung zu den Ports 3200 bis 3205. |
ufw deny 22/tcp | Dieser Befehl verweigert Verbindungen über tcp auf Port 22. |
ufw allow in on eth1 | Dieser Befehl erlaubt alle Verbindungen auf eth1 Schnittstelle. Diese Schnittstelle kann auch em1 genannt werden . Sie können den Schnittstellennamen überprüfen, indem Sie ifconfig ausführen auf Ihrem Server. |
ufw status numbered | Dieser Befehl zeigt die aktiven Regeln mit einer Nummer für jede Zeile an. |
ufw delete 2 | Bei Verwendung in Verbindung mit ufw status numbered entfernt dieser Befehl die zweite Zeile im ufw Regelliste. |
Weiterführende Literatur
Dieser Artikel behandelt nur die Grundlagen von ufw
. Es gibt mehrere andere Aufgaben und Regeln, die Sie konfigurieren können, um den Zugriff auf Ihren Server zu beschränken. Weitere Informationen zu ufw
, siehe ufw - Linux Manpage.