ubuntu22.04防火墙策略

Ubuntu 22.04 作为一款流行的Linux发行版,其安全性尤为重要。防火墙是保护系统免受外部威胁的关键组成部分。本文将介绍如何在Ubuntu 22.04上配置和管理防火墙策略,包括使用UFW(Uncomplicated Firewall)和更为复杂的iptables。

一、UFW 简介

UFW(Uncomplicated Firewall)是Ubuntu默认的防火墙管理工具,它简化了iptables的配置过程,使用户可以通过简单的命令进行防火墙规则管理。

1. 安装与启用UFW

默认情况下,UFW通常已经安装在Ubuntu系统中。可以通过以下命令确认并启用UFW:

复制代码
sudo apt-get update
sudo apt-get install ufw
sudo ufw enable
​

启用UFW后,可以使用以下命令查看UFW状态:

复制代码
sudo ufw status
​
2. 基本命令
  • 允许连接

    sudo ufw allow 22 # 允许SSH连接
    sudo ufw allow 80 # 允许HTTP连接
    sudo ufw allow 443 # 允许HTTPS连接

  • 拒绝连接

    sudo ufw deny 23 # 拒绝Telnet连接

  • 删除规则

    sudo ufw delete allow 22 # 删除允许SSH连接的规则

3. 配置示例

配置一个Web服务器防火墙策略:

复制代码
sudo ufw default deny incoming   # 默认拒绝所有传入连接
sudo ufw default allow outgoing  # 默认允许所有传出连接
sudo ufw allow 22                # 允许SSH连接
sudo ufw allow 80                # 允许HTTP连接
sudo ufw allow 443               # 允许HTTPS连接
​

二、高级iptables配置

尽管UFW提供了简化的接口,但对于高级需求,iptables仍然是不可或缺的工具。iptables提供了强大的网络包过滤和NAT功能。

1. 安装iptables

通常,iptables已经预装在Ubuntu系统中。可以使用以下命令检查iptables版本:

复制代码
sudo iptables -V
​
2. 基本命令
  • 查看规则

    sudo iptables -L -v

  • 添加规则

    sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 允许SSH连接
    sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT # 允许HTTP连接

  • 删除规则

    sudo iptables -D INPUT -p tcp --dport 22 -j ACCEPT # 删除允许SSH连接的规则

3. 保存和恢复规则

防火墙规则在系统重启后会丢失,需要保存和恢复规则:

  • 保存规则

    sudo iptables-save > /etc/iptables/rules.v4

  • 恢复规则

    sudo iptables-restore < /etc/iptables/rules.v4

三、防火墙策略设计

防火墙策略的设计应根据实际需求,结合安全性和可用性进行综合考虑。以下是几种常见的防火墙策略示例。

1. 基本安全策略
复制代码
# 默认策略
sudo ufw default deny incoming
sudo ufw default allow outgoing

# 允许常用服务
sudo ufw allow 22                # SSH
sudo ufw allow 80                # HTTP
sudo ufw allow 443               # HTTPS

# 启用UFW
sudo ufw enable
​
2. 限制特定IP访问

限制某个IP地址只能访问SSH服务:

复制代码
sudo ufw allow from 192.168.1.100 to any port 22
​

限制某个IP地址范围访问:

复制代码
sudo ufw allow from 192.168.1.0/24 to any port 22
​
3. 防御DDoS攻击

使用iptables限制单个IP的连接速率,防止DDoS攻击:

复制代码
sudo iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j REJECT
相关推荐
谷隐凡二2 小时前
etcd在Kubernetes中的作用简单介绍
数据库·kubernetes·etcd
阿杆2 小时前
如何在 Spring Boot 中接入 Amazon ElastiCache
java·数据库·redis
暴躁的菜鸡2 小时前
postgresql16.8二进制包编译
ubuntu·postgresql
qq_343247032 小时前
单机版认证kafka
数据库·分布式·kafka
2301_800256112 小时前
第十一章 PostgreSQL 服务器编程知识点梳理(1)
服务器·数据库·postgresql
松涛和鸣2 小时前
DAY32 Linux Thread Programming
linux·运维·数据库·算法·list
秦jh_3 小时前
【Qt】常用控件(上)
服务器·数据库·qt
爬山算法3 小时前
Netty(14)如何处理Netty中的异常和错误?
java·前端·数据库
꧁坚持很酷꧂3 小时前
把虚拟机Ubuntu中的USB设备名称改为固定名称
linux·数据库·ubuntu
1024肥宅3 小时前
浏览器存储 API:全面解析与高级实践
前端·数据库·浏览器