Questo articolo fornisce alcune informazioni di base su come utilizzare Uncomplicated Firewall (ufw
) firewall software. Questo firewall è la soluzione firewall predefinita per il sistema operativo Ubutu® e le distribuzioni basate su Debian®.
Nota :i passaggi in questo articolo non sono destinati all'uso su server RackConnect®. Se devi apportare modifiche al firewall su un server RackCconnect, devi utilizzare il tuo Dedicated Firewall Manager.
Prerequisiti
Devi avere i seguenti prerequisiti:
- Conoscenza di base di SecureShell® (SSH)
- Accesso sudo o amministrativo al tuo server
- Un server cloud non RackConnect che esegue un sistema basato su Debian
Cos'è "ufw"?
Il firewall semplice (ufw
) è la soluzione software firewall predefinita per i sistemi operativi basati su Debian. È essenzialmente un wrapper sopra iptables
che consente un approccio più snello alla gestione dell'accesso al tuo server.
Anatomia di una regola
L'esempio seguente mostra il formato delle regole all'interno di ufw
:
ufw [allow/deny] from [ip] to [dest/any] port [port]
Nota :puoi anche specificare intervalli di porte separando le porte con due punti, ad esempio 2222:3333
. Inoltre, puoi specificare una subnet mask per gli indirizzi IP, ad esempio 1.2.3.4/32
. Inoltre, ufw
consente l'inserimento nella whitelist di servizi comuni in base al nome. Ciò significa che puoi specificare ssh
nella regola anziché specificare la porta 22.
Abilitazione e controllo dello stato di "ufw"
Per controllare lo stato di ufw
sul tuo server, esegui il seguente comando:
systemctl status ufw
Se è attivo, dovresti ricevere un messaggio che mostra Status: active
insieme a un elenco delle regole sul server. In caso contrario, puoi avviare il servizio eseguendo systemctl start ufw
comando.
Dopo l'avvio del servizio, elenca le regole attive in ufw
prima di aggiungere nuove regole. Utilizzare il comando seguente per elencare le regole:
ufw status
Questo elenca le regole attive in ufw
sul server. Se non hai ancora aggiunto alcuna regola, dovresti vedere un output simile al seguente:
# ufw status
Status: active
To Action From
-- ------ ----
22 ALLOW Anywhere
Nota :Potrebbero essere in vigore regole aggiuntive per i clienti Managed Operations per consentire al supporto Rackspace di accedere al server dalla rete Rackspace.
Esempi di regole "ufw"
Gli esempi seguenti mostrano alcune regole di base e la loro funzione in ufw
:
Comando | Cosa fa |
---|---|
ufw allow from 12.34.56.78 to any port 22 | Questo comando consente l'accesso dall'indirizzo IP specificato sulla porta 22. |
ufw allow from 12.34.56.78 | Questo comando consente l'accesso dall'IP specificato. |
ufw deny from 12.34.56.78 | Le informazioni sui pacchetti vengono registrate sul server e su iptables continua l'elaborazione delle regole. |
ufw allow 3200:3205 | Questo comando consente la connessione alle porte da 3200 a 3205. |
ufw deny 22/tcp | Questo comando nega le connessioni tramite tcp sulla porta 22. |
ufw allow in on eth1 | Questo comando consente tutte le connessioni su eth1 interfaccia. Questa interfaccia può anche essere chiamata em1 . Puoi verificare il nome dell'interfaccia eseguendo ifconfig sul tuo server. |
ufw status numbered | Questo comando mostra le regole attive con un numero per ogni riga. |
ufw delete 2 | Se usato insieme a ufw status numbered , questo comando rimuove la seconda riga in ufw elenco delle regole. |
Ulteriori letture
Questo articolo copre solo le basi di ufw
. Ci sono molte altre attività e regole che puoi configurare per limitare l'accesso al tuo server. Per ulteriori informazioni su ufw
, vedi ufw - Pagina man di Linux.