Viele Firewall-Lösungen sind für Linux/Unix-basierte Betriebssysteme verfügbar, wie beispielsweise Raspbian OS im Fall von Raspberry Pi. Diese Firewall-Lösungen haben IP-Tabellen darunter, um Pakete aus verschiedenen Quellen zu filtern und nur den legitimen den Zugang zum System zu ermöglichen. IP-Tabellen werden standardmäßig im Raspberry Pi installiert, aber nicht eingerichtet. Es ist etwas mühsam, die Standard-IP-Tabelle einzurichten. Daher verwenden wir ein alternatives Tool, Uncomplicated Fire Wall (UFW), das extrem einfach einzurichten und zu verwenden ist.
Nachfolgend finden Sie einige Beispiele für den Befehl ufw.
Beispiele für ufw-Befehle
1. Aktivieren Sie ufw:
# ufw enable
2. Deaktivieren Sie ufw:
# ufw disable
3. ufw-Regeln zusammen mit ihren Nummern anzeigen:
# ufw status numbered
4. Erlauben Sie eingehenden Datenverkehr auf Port 5432 auf diesem Host mit einem Kommentar, der den Dienst identifiziert:
# ufw allow 5432 comment "Service"
5. Lassen Sie nur TCP-Verkehr von 192.168.0.4 zu allen Adressen auf diesem Host auf Port 22 zu:
# ufw allow proto tcp from 192.168.0.4 to any port 22
6. Verkehr auf Port 80 auf diesem Host verweigern:
7. Verweigern Sie den gesamten UDP-Verkehr zu Ports im Bereich 8412:8500:
# ufw deny proto udp from any to any port 8412:8500
8. Löschen Sie eine bestimmte Regel. Die Regelnummer kann mit dem Befehl `ufw status numbered` abgerufen werden:
# ufw delete rule_number
9. Überprüfen Sie den Status von UFW:
# ufw status
10. Fügen Sie eine neue Regel hinzu, um SSH zuzulassen:
# ufw allow ssh
11. Alternativ können Sie eine Portnummer verwenden, um einen bestimmten Port zu öffnen:
# ufw allow 22
12. Nur TCP-Datenverkehr über HTTP (Port 80) zulassen:
# ufw allow http/tcp
13. Eingehenden FTP-Verkehr verweigern:
# ufw deny ftp
14. Überprüfen Sie alle hinzugefügten Regeln, bevor Sie die Firewall starten:
# ufw show added
15. Erhalten Sie eine nummerierte Liste der hinzugefügten Regeln:
# ufw status numbered
16. Sie können auch alle Ports in einem Bereich zulassen, indem Sie einen Portbereich angeben:
# ufw allow 1050:5000/tcp
17. Wenn Sie alle Ports für eine bestimmte IP-Adresse öffnen möchten, verwenden Sie den folgenden Befehl:
# ufw allow from 10.0.2.100
18 Alternativ können Sie wie folgt ein ganzes Subnetz zulassen:
# ufw allow from 10.0.2.0/24
19. Sie können auch einen bestimmten Port für eine bestimmte IP-Adresse zulassen oder verweigern:
# ufw allow from 10.0.2.100 to any port 2222 # ufw deny from 10.0.2.100 to any port 5223
20. Um ein Protokoll in der vorhergehenden Regel anzugeben, verwenden Sie den folgenden Befehl:
# ufw deny from 10.0.2.100 proto tcp to any port 5223
21. Regeln löschen:
# ufw delete allow ftp
22. Löschen Sie Regeln, indem Sie ihre Nummern angeben:
# ufw status numbered # ufw delete 2
23. Fügen Sie eine neue Regel unter einer bestimmten Nummer hinzu:
# ufw insert 1 allow 5222/tcp # Inserts a rule at number 1
24. Wenn Sie ausgehende FTP-Verbindungen ablehnen möchten, können Sie den folgenden Befehl verwenden:
# ufw reject out ftp
25. UFW unterstützt auch Anwendungsprofile. Um alle Anwendungsprofile anzuzeigen, verwenden Sie den folgenden Befehl:
# ufw app list
26. Rufen Sie mit dem folgenden Befehl weitere Informationen über das App-Profil ab:
# ufw app info OpenSSH
27. Lassen Sie das Anwendungsprofil wie folgt zu:
# ufw allow OpenSSH
28. Stellen Sie die ufw-Protokollierungsstufen [off|low|medium|high|full] mit Hilfe des folgenden Befehls ein:
# ufw logging medium
29. Zeigen Sie Firewall-Berichte mit dem Parameter show an:
# ufw show added # list of rules added # ufw show raw # show complete firewall
30 Setzen Sie ufw auf seinen Standardzustand zurück (alle Regeln werden von UFW gesichert):
# ufw reset