ubuntu22.04防火墙策略

news/2025/2/2 16:36:08/文章来源:https://www.cnblogs.com/she20250124/p/18696888

Ubuntu 22.04 作为一款流行的Linux发行版,其安全性尤为重要。防火墙是保护系统免受外部威胁的关键组成部分。本文将介绍如何在Ubuntu 22.04上配置和管理防火墙策略,包括使用UFW(Uncomplicated Firewall)和更为复杂的iptables。

一、UFW 简介

UFW(Uncomplicated Firewall)是Ubuntu默认的防火墙管理工具,它简化了iptables的配置过程,使用户可以通过简单的命令进行防火墙规则管理。

1. 安装与启用UFW

默认情况下,UFW通常已经安装在Ubuntu系统中。可以通过以下命令确认并启用UFW:

sudo apt-get update
sudo apt-get install ufw
sudo ufw enable
​
 
 

启用UFW后,可以使用以下命令查看UFW状态:

sudo ufw status
​
 
 

2. 基本命令

  • 允许连接
sudo ufw allow 22   # 允许SSH连接
sudo ufw allow 80   # 允许HTTP连接
sudo ufw allow 443  # 允许HTTPS连接
​
 
 
  • 拒绝连接
sudo ufw deny 23    # 拒绝Telnet连接
​
 
 
  • 删除规则
sudo ufw delete allow 22  # 删除允许SSH连接的规则
​
 
 

3. 配置示例

配置一个Web服务器防火墙策略:

sudo ufw default deny incoming   # 默认拒绝所有传入连接
sudo ufw default allow outgoing  # 默认允许所有传出连接
sudo ufw allow 22                # 允许SSH连接
sudo ufw allow 80                # 允许HTTP连接
sudo ufw allow 443               # 允许HTTPS连接
​
 
 

二、高级iptables配置

尽管UFW提供了简化的接口,但对于高级需求,iptables仍然是不可或缺的工具。iptables提供了强大的网络包过滤和NAT功能。

1. 安装iptables

通常,iptables已经预装在Ubuntu系统中。可以使用以下命令检查iptables版本:

sudo iptables -V
​
 
 

2. 基本命令

  • 查看规则
sudo iptables -L -v
​
 
 
  • 添加规则
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT  # 允许SSH连接
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT  # 允许HTTP连接
​
 
 
  • 删除规则
sudo iptables -D INPUT -p tcp --dport 22 -j ACCEPT  # 删除允许SSH连接的规则
​
 
 

3. 保存和恢复规则

防火墙规则在系统重启后会丢失,需要保存和恢复规则:

  • 保存规则
sudo iptables-save > /etc/iptables/rules.v4
​
 
 
  • 恢复规则
sudo iptables-restore < /etc/iptables/rules.v4
​
 
 

三、防火墙策略设计

防火墙策略的设计应根据实际需求,结合安全性和可用性进行综合考虑。以下是几种常见的防火墙策略示例。

1. 基本安全策略

# 默认策略
sudo ufw default deny incoming
sudo ufw default allow outgoing# 允许常用服务
sudo ufw allow 22                # SSH
sudo ufw allow 80                # HTTP
sudo ufw allow 443               # HTTPS# 启用UFW
sudo ufw enable
​
 
 

2. 限制特定IP访问

限制某个IP地址只能访问SSH服务:

sudo ufw allow from 192.168.1.100 to any port 22
​
 
 

限制某个IP地址范围访问:

sudo ufw allow from 192.168.1.0/24 to any port 22
​
 
 

3. 防御DDoS攻击

使用iptables限制单个IP的连接速率,防止DDoS攻击:

sudo iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j REJECT

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/878016.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数据库安全管理中的权限控制:保护数据资产的关键措施

title: 数据库安全管理中的权限控制:保护数据资产的关键措施 date: 2025/2/2 updated: 2025/2/2 author: cmdragon excerpt: 在信息化迅速发展的今天,数据库作为关键的数据存储和管理中心,已经成为了企业营运和决策的核心所在。然而,伴随着数据规模的不断扩大和数据价值的…

动手学大模型应用开发,第3天:大模型开发流程及架构

一、大模型开发整体流程 1. 何为大模型开发 我们将开发以大语言模型为功能核心、通过大语言模型的强大理解能力和生成能力、结合特殊的数据或业务逻辑来提供独特功能的应用称为大模型开发。开发大模型相关应用,其技术核心点虽然在大语言模型上,但一般通过调用 API 或开源模型…

Omnissa Horizon 8 2412 (8.14) 发布 - 虚拟桌面基础架构 (VDI) 和应用软件

Omnissa Horizon 8 2412 (8.14) 发布 - 虚拟桌面基础架构 (VDI) 和应用软件Omnissa Horizon 8 2412 (8.14) - 虚拟桌面基础架构 (VDI) 和应用软件 之前称为 VMware Horizon, 通过高效、安全的虚拟桌面交付增强您的工作空间 请访问原文链接:https://sysin.org/blog/omnissa-hor…

VMware Tanzu Kubernetes Grid Integrated Edition (TKGI) 1.21 - 运营商 Kubernetes 解决方案

VMware Tanzu Kubernetes Grid Integrated Edition (TKGI) 1.21 - 运营商 Kubernetes 解决方案VMware Tanzu Kubernetes Grid Integrated Edition (TKGI) 1.21 - 运营商 Kubernetes 解决方案 Kubernetes-based container solution with advanced networking, a private contain…

关于 高精度性能计数器的频率 和 cpu 频率 不一致问题

/* rdtsc指令, 该指令返回CPU自启动以来的时钟周期数;该时钟周期数,即处理器的时间戳。在CPU通电启动后,首先会重置EDX和EAX,在每个时钟周期上升或下降沿到来时,会自动累计周期数,并被记录到EDX和EAX寄存器中,EDX是高位,EAX是低位。rdtsc指令就是从该寄存器中进行获取的…

《操作系统真象还原》第十一章 TSS与用户进程

本文介绍了TSS(Task State Segment)的概念及其在操作系统中的应用。TSS是用于存储任务状态的数据结构,每个任务都有自己的TSS,包含任务切换时需要保存和恢复的信息。Intel建议为每个任务关联一个TSS,CPU通过TR寄存器指向当前任务的TSS,实现任务切换。现代操作系统采用基于…

【渗透测试】Vulnhub GROTESQUE 1.0.1

渗透环境 攻击机: IP: 192.168.10.18(Kali) 靶机: IP:192.168.10.9 靶机下载地址:https://www.vulnhub.com/entry/grotesque-101,658/ 涉及知识点:WordPress扫描(WPScan)、WrodPress反弹shell、Keypass文件解密进行渗透 一、 获取端口信息 nmap或者arp-scan都能…

DeepSeek 全面指南,95% 的人都不知道的9个技巧(建议收藏)

大家好,我是汤师爷~ 最近,DeepSeek这款AI工具爆火国内外。 虽然许多人都开始尝试使用它,但有人吐槽说,没想象中那么牛。 其实问题不在工具,很多人的使用姿势就搞错了,用大炮打蚊子,白白浪费DeepSeek的强大功能。 接下来,我将为大家分享9个实用技巧,你会发现DeepSeek远…

ez_pz_hackover_2016(shellcode)

首先检查一下保护,发现没有开启NX保护,说明可以往栈上写shellcode 首先要确定距离ebp的偏移,还有shellcode的地址(将ret覆盖到shellcode的地址上)确定离ebp偏移的代码 from pwn import * io=process("./ez_pz_hackover_2016") context.log_level=debug gdb.atta…

Android Studio 2024 不需要三方插件,直接wifi 开发调试,真方便

在测试旧版本时,wifi插件折腾了几天,还是没折腾上,最后下载了最新Android Studio Ladybug Feature Drop | 2024.2.2版本,发现居然已经集成,且放到了最显眼的位置,wifi开发,一步到位了。手机中,进开发者模式,选中 无线调试 ,再点使用二维码配对设备然后扫码,即可,…

Maven高级 -2025/1/22

分模块开发 依赖管理 可选依赖 <dependency><groupId>com.itheima</groupId><artifactId>maven_03_pojo</artifactId><version>1.0-SNAPSHOT</version><!--可选依赖是隐藏当前工程所依赖的资源,隐藏后对应资源将不具有依赖传递-…