사전 설치 또는 자동 방화벽이 있습니까?
Sudo UFW는 300 : 310/TCP를 거부합니다
우분투 보안 방화벽 사용 방법에 대한 완전한 가이드
현재 사이버 범죄의 시대와 그 활동은 헤드 라인 페이지, 특히 IT 관련 산업에서 서버의 보안을 보장하기 위해 추가 조치를 취해야합니다. 사실,이 시점에서 가장 효과적인 보안 조치 중 하나는 추가 보안 계층을 서버에 대한 보안 시스템을 완전히 업그레이드하는 것입니다.
Ubuntu Security 방화벽 설정 및 사용을위한 7 단계 : 단계별 가이드
서버의 보안을 향상 시키면’t 서버를 보호 할뿐만 아니라 데이터의 안전성과 보안을 보장합니다. 이것을 효율적으로 어떻게 달성합니까?? 우분투 18에서 UFW를 구성하십시오.04 VPS 또는 Ubuntu 20.04
-
- 1 단계 : 우분투 방화벽으로 서버 보호
- 2 단계 : 우분투 18에서 복잡하지 않은 방화벽으로 방화벽 구성 18.04
- 3 단계 : Ubuntu 18에서 시스템 방화벽 규칙 설정.Sudo Ufw와 04
- UFW 복잡한 방화벽으로 포트를 열고 닫습니다
- 특정 프로토콜을 추가하십시오
- 포트를 닫습니다
- 특정 IP 주소
- 서브넷
- 특정 네트워크 인터페이스에 연결
- 규칙 번호별로 규칙 삭제
- 실제 규칙에 따라
방화벽은 들어 오거나 나가는 네트워크 트래픽을 모니터링하고 필터링하기위한 효과적인 도구로 설명됩니다. 방화벽은 일반적으로 일련의 보안 규정을 시행하여 특정 트래픽을 차단할지 여부를 결정하여 작동합니다. 방화벽을 사용하면 서버의 들어오는 및 나가는 연결을 완전히 제어 할 수 있습니다. 이 작품에서 우리’UBuntu 18에서 UFW로 방화벽 구성에 대해 알아야 할 모든 것을 안내합니다.4
1 단계 : 우분투 방화벽으로 서버 보호
앞에서 언급했듯이 방화벽은 단순히 컴퓨터 소프트웨어 또는 하드웨어입니다. 주요 목적은 서버의 인바운드 및 아웃 바운드 트래픽을 모니터링하고 제어하는 것입니다. 서버에 대한 추가 보안 계층을 보장 할 때 방화벽을 필수 요소로 고려하십시오. 더 중요한 것은 인터넷에 연결된 컴퓨터가 있으면 서버의 방화벽을 설정해야한다는 것이 좋습니다
예를 들어 Linux는 가장 안전한 운영 체제 중 하나를 가진 오픈 소스 시스템입니다. 일반적으로 내장 보안 기능으로 구성됩니다. 그러나 다른 소프트웨어와 마찬가지로’T 완벽하고 착취에 취약 할 수 있습니다. 저것’s 추가 보안 계층을 설치하는 것이 너무 조심할 수 없기 때문에 필수적인 이유
2 단계 : 우분투 18에서 복잡하지 않은 방화벽으로 방화벽 구성 18.04
우리로’앞에서 언급 한 VE, 우분투 18.04는 일반적으로 기본적으로 복잡하지 않은 방화벽 (UFW)이 내장되어 있지만 이겼습니다’활성화되어 있습니다. 따라서 첫 번째 단계는 UFW를 활성화하는 것입니다.
어떻게해야합니까?? 허락하다’s 단계별 프로세스를 안내합니다
첫째, 특정 SSH 연결을 통해 VPS로 종종 단축 된 가상 개인 서버를 연결하십시오. 또는 Ubuntu가 로컬로 실행되는 경우 터미널을 열어 VPS를 클릭 할 수 있습니다
일단 당신’VE는 SSH 액세스를 통해 서버에 대한 적절한 액세스를 얻었으며 UFW를 활성화 할 수 있습니다. 다음 명령을 실행하십시오
Sudo UFW 활성화
이 명령을 실행 한 후에는 Ubuntu 서버에 즉시 액세스해야합니다. 당신이 다음과 같은 오류에 직면 한 경우 “명령어를 찾을수 없음,” 다른 명령을 사용하여 UFW를 설치해야합니다. 이 프롬프트를 따르십시오 :
sudo apt-get UFW 설치
설치 후 다음 명령을 실행하여 UFW 상태를 확인하십시오
sudo apt-get UFW 설치
Sudo UFW 앱 목록에 표시된대로 UFW가 활성화됩니다
기본 방화벽 설정은 나가는 연결을 허용하고 모든 들어오는 연결을 거부하십시오. 이 방화벽 구성은 많은 사용자에게 적합 할 수 있습니다. 그러나 응용 프로그램 및 기타 네트워크 서비스가있는 경우 네트워크 서비스를 다루는 몇 가지 규칙을 설정할 수 있습니다
허락하다’s 몇 가지 규칙을 세우는 것을 살펴 봅니다!
3 단계 : Ubuntu 18에서 시스템 방화벽 규칙 설정.Sudo Ufw와 04
방화벽 규칙은 액세스 제어 메커니즘으로 사용되는 일련의 규칙입니다. 이 규칙은 유해하고 무단 애플리케이션 및 액세스로부터 네트워크를 보호하기 위해 설정됩니다. 시스템 방화벽 규칙과 UFW 구성 파일을 사용하여’모든 발신 연결을 허용하도록 UFW를 자동으로 구성하고 모든 들어오는 연결을 거부합니다.
결과적으로 서버에 도달하려는 사람은 서버에 대한 연결에서 거부됩니다
사전 설치 또는 자동 방화벽이 있습니까?
Sudo UFW는 300 : 310/TCP를 거부합니다
우분투 보안 방화벽 사용 방법에 대한 완전한 가이드
현재 사이버 범죄의 시대와 그 활동은 헤드 라인 페이지, 특히 IT 관련 산업에서 서버의 보안을 보장하기 위해 추가 조치를 취해야합니다. 사실,이 시점에서 가장 효과적인 보안 조치 중 하나는 추가 보안 계층을 서버에 대한 보안 시스템을 완전히 업그레이드하는 것입니다.
Ubuntu Security 방화벽 설정 및 사용을위한 7 단계 : 단계별 가이드
서버의 보안을 향상 시키면’t 서버를 보호 할뿐만 아니라 데이터의 안전성과 보안을 보장합니다. 이것을 효율적으로 어떻게 달성합니까?? 우분투 18에서 UFW를 구성하십시오.04 VPS 또는 Ubuntu 20.04
-
- Ubuntu Security 방화벽 설정 및 사용을위한 7 단계 : 단계별 가이드
- 1 단계 : 우분투 방화벽으로 서버 보호
- 2 단계 : 우분투 18에서 복잡하지 않은 방화벽으로 방화벽 구성 18.04
- 3 단계 : Ubuntu 18에서 시스템 방화벽 규칙 설정.Sudo Ufw와 04
- UFW 복잡한 방화벽으로 포트를 열고 닫습니다
- 특정 프로토콜을 추가하십시오
- 포트를 닫습니다
- 특정 IP 주소
- 서브넷
- 특정 네트워크 인터페이스에 연결
- 규칙 번호별로 규칙 삭제
- 실제 규칙에 따라
방화벽은 들어 오거나 나가는 네트워크 트래픽을 모니터링하고 필터링하기위한 효과적인 도구로 설명됩니다. 방화벽은 일반적으로 일련의 보안 규정을 시행하여 특정 트래픽을 차단할지 여부를 결정하여 작동합니다. 방화벽을 사용하면 서버의 들어오는 및 나가는 연결을 완전히 제어 할 수 있습니다. 이 작품에서 우리’UBuntu 18에서 UFW로 방화벽 구성에 대해 알아야 할 모든 것을 안내합니다.4
준비가 된? 허락하다’시작 :
1 단계 : 우분투 방화벽으로 서버 보호
앞에서 언급했듯이 방화벽은 단순히 컴퓨터 소프트웨어 또는 하드웨어입니다. 주요 목적은 서버의 인바운드 및 아웃 바운드 트래픽을 모니터링하고 제어하는 것입니다. 서버에 대한 추가 보안 계층을 보장 할 때 방화벽을 필수 요소로 고려하십시오. 더 중요한 것은 인터넷에 연결된 컴퓨터가 있으면 서버의 방화벽을 설정해야한다는 것이 좋습니다
예를 들어 Linux는 가장 안전한 운영 체제 중 하나를 가진 오픈 소스 시스템입니다. 일반적으로 내장 보안 기능으로 구성됩니다. 그러나 다른 소프트웨어와 마찬가지로’T 완벽하고 착취에 취약 할 수 있습니다. 저것’s 추가 보안 계층을 설치하는 것이 너무 조심할 수 없기 때문에 필수적인 이유
따라서 Ubuntu는 방화벽 구성이 훨씬 더 접근 가능하고 번거 로움없이 제공하는 내장 응용 프로그램이 있습니다. 복잡하지 않은 방화벽 (UFW)으로 알려져 있지만 iptables로 표시됩니다. 또한, 당신’ll Ubuntu의 UFW가 기본적으로 설치되었지만 비활성화 될 가능성이 높습니다. 저것’S UFW가 또 다른 그래픽 인터페이스 인 GUFW를 가지고있는 이유는 데스크탑 환경에 원활하게 설치할 수 있습니다
2 단계 : 우분투 18에서 복잡하지 않은 방화벽으로 방화벽 구성 18.04
우리로’앞에서 언급 한 VE, 우분투 18.04는 일반적으로 기본적으로 복잡하지 않은 방화벽 (UFW)이 내장되어 있지만 이겼습니다’활성화되어 있습니다. 따라서 첫 번째 단계는 UFW를 활성화하는 것입니다.
어떻게해야합니까?? 허락하다’s 단계별 프로세스를 안내합니다
첫째, 특정 SSH 연결을 통해 VPS로 종종 단축 된 가상 개인 서버를 연결하십시오. 또는 Ubuntu가 로컬로 실행되는 경우 터미널을 열어 VPS를 클릭 할 수 있습니다
일단 당신’VE는 SSH 액세스를 통해 서버에 대한 적절한 액세스를 얻었으며 UFW를 활성화 할 수 있습니다. 다음 명령을 실행하십시오
Sudo UFW 활성화
이 명령을 실행 한 후에는 Ubuntu 서버에 즉시 액세스해야합니다. 당신이 다음과 같은 오류에 직면 한 경우 “명령어를 찾을수 없음,” 다른 명령을 사용하여 UFW를 설치해야합니다. 이 프롬프트를 따르십시오 :
sudo apt-get UFW 설치
설치 후 다음 명령을 실행하여 UFW 상태를 확인하십시오
sudo apt-get UFW 설치
Sudo UFW 앱 목록에 표시된대로 UFW가 활성화됩니다
기본 방화벽 설정은 나가는 연결을 허용하고 모든 들어오는 연결을 거부하십시오. 이 방화벽 구성은 많은 사용자에게 적합 할 수 있습니다. 그러나 응용 프로그램 및 기타 네트워크 서비스가있는 경우 네트워크 서비스를 다루는 몇 가지 규칙을 설정할 수 있습니다
허락하다’s 몇 가지 규칙을 세우는 것을 살펴 봅니다!
3 단계 : Ubuntu 18에서 시스템 방화벽 규칙 설정.Sudo Ufw와 04
방화벽 규칙은 액세스 제어 메커니즘으로 사용되는 일련의 규칙입니다. 이 규칙은 유해하고 무단 애플리케이션 및 액세스로부터 네트워크를 보호하기 위해 설정됩니다. 시스템 방화벽 규칙과 UFW 구성 파일을 사용하여’모든 발신 연결을 허용하도록 UFW를 자동으로 구성하고 모든 들어오는 연결을 거부합니다.
방화벽 규칙은 방화벽이 액세스 또는 거부에 대한 특정 연결을 결정할 때 어떻게 작동하는지 형성합니다.
UFW 복잡한 방화벽으로 포트를 열고 닫습니다
포트는 특히 응용 프로그램과 서버를 연결할 때 연결 인터페이스 역할을합니다. UFW를 사용하면 이러한 특정 포트를 열고 닫으면 쉽고 번거롭지 않습니다.
열린 포트
포트를 열려면 다음과 같은 명령 세트를 실행해야합니다
Sudo UFW 허용 [포트/프로토콜]
특정 프로토콜을 추가하십시오
표시된대로 특정 프로토콜을 추가 할 열이 있습니다. 따라서 특정 요구에 따라 이러한 프로토콜은 UDP 또는 TCP 일 수 있습니다. 예를 들어 아래 명령을 참조하십시오
Sudo UFW 허용 56/TCP
이 명령을 사용하면 모든 응용 프로그램과 서비스가 포트 56을 통해 서버에 연결할 수 있도록 UFW의 규칙을 설정하는 것입니다.
포트를 닫습니다
다른 명령으로 액세스를 거부 할 수도 있습니다. 아래 명령을 살펴보십시오
Sudo UFW는 56/TCP를 거부합니다
이전 명령과 달리 포트 56을 통해 서버에 연결하려는 모든 응용 프로그램 및 서비스는 허용되지 않습니다
또는 단일 명령을 사용하여 서버에 대한 액세스를 허용하거나 거부 할 수 있습니다. 다음 프롬프트를 사용하여 시간을 절약하려는 경우 주로 사용됩니다
Sudo UFW 허용/거부 [statege_port : ending_port]/프로토콜
그런 다음 다른 프롬프트가있는 포트를 열 수 있습니다
Sudo UFW 허용 300 : 310/TCP
또는 액세스를 거부하기 위해 명령은 다음과 같습니다
Sudo UFW는 300 : 310/TCP를 거부합니다
4 단계 : 우분투 방화벽에서 서비스 작업
UFW는 광범위한 서비스 및 응용 프로그램을 시행 할 수 있습니다. 유일한 과제는 이러한 응용 프로그램 및 서비스를 관리하는 방법입니다. 확실한 방법 중 하나는 응용 프로그램 및 서비스가 서버에 연결된 포트를 식별하는 것입니다
허락하다’s 예를 들어 HTTP를 사용하십시오. 이 서비스에는 포트 80이 필요하고 HTTPS 상대방은 포트 443을 사용할 수 있습니다. 따라서 HTTP에 대한 명령을 실행하려면 다음 명령을 사용하십시오
Sudo UFW 허용 HTTP
보시다시피, 명령은 설명 된대로 포트 80을 활성화하는 것과 같습니다.
따라서 네트워크 서비스가 서버에 연결된 포트를 식별하는 것이 필수적입니다
5 단계 : IP 주소 연결 허용 또는 거부
UFW를 사용하면 특정 IP 주소에 대한 액세스를 허용하거나 거부 할 수 있습니다. 이렇게하려면 다음 UFW 명령을 실행해야합니다
Sudo UFW는 IP 주소에서 거부합니다
허락하다’s 교체 “iPadress” 특정 주소로 :
Sudo UFW는 192 년부터 허용됩니다.168.1.삼
만약 너라면’VE Sudo UFW 기본 정책을 변경하지 않으면 서 들어오는 연결을 허용하기 위해 UFW. 저것’s 서버를 보호하고 IP 가면에 비해 특정 포트 및 IP 주소를 허용하는 기본 방화벽 규칙을 작성하는 것이 필수적인 이유.
그러나 서버가 공격 될 때가 있으며 소스 IP 주소 또는 서브넷을 기반으로 특정 HTTPS 연결을 거부하여 시스템을 보호하려고합니다. 또한, 서버에서 기본 정책을 변경하여 모든 들어오는 연결을 허용하는 것은’t가 권장됩니다. 따라서 서버를 위협하는 특정 IP 주소 또는 서비스를 거부하는 규칙을 작성해야합니다
거부 규칙을 설정하려면 다음 명령을 사용할 수 있습니다
Sudo UFW는 192 년부터 거부했다.168.1.2
특정 IP 주소
UFW로 작업하면 IP 주소를 연결하려는 포트를 지정할 수 있습니다. 허락하다’s는 홈 IP 또는 작업 IP 주소와 같은 특정 IP 주소가 서버에 연결하도록 허용한다고 말합니다. 다음 명령을 사용하십시오
Sudo UFW는 [IP_ADDRES]에서 모든 포트 [포트]까지 허용합니다
실용적이고 실제 예제를 사용 하여이 명령은 다음과 같은 순서를 따릅니다
Sudo UFW는 192 년부터 허용됩니다.168.1.4 포트 44.
이를 통해 IP 주소는 명령에 입력 된대로 포트 44를 사용하는 경우에만 연결됩니다
서브넷
특정 IP 주소의 서브넷에 권한을 부여하는 경우 CIDR 표기법을 통해 Netmask를 지정해야합니다. 예를 들어,하자’당신을 가정합니다’RE 203 범위의 IP 주소에 대한 액세스.0.113.1 ~ 203.0.113.254; 이 프롬프트 사용 :
Sudo UFW는 203 년부터 허용됩니다.0.113.0/24
쉽게 액세스 할 수 있도록 특정 서브넷 203의 대상 포트를 지정할 수 있습니다.0.113.0/24. 허락하다’이 경우 SSH 포트 22를 예로 사용합니다. 명령을 살펴보십시오
Sudo UFW는 203 년부터 허용됩니다.0.113.모든 포트 22에 0/24
특정 네트워크 인터페이스에 연결
우리로’앞에서 언급 한 VE 방화벽 규칙은 매우 필수적입니다. 예를 들어, 지정된 네트워크 인터페이스에만 적용되는 방화벽 규칙을 작성하려면 명령으로 구체적으로이를 수행 할 수 있습니다 “허용합니다.” 그런 다음 특정 네트워크 인터페이스의 이름을 입력합니다
이 명령을 사용하여 진행하기 전에 네트워크 인터페이스를 다시 확인해야합니다
IP ADDR 출력 발췌 2 : ETH0 : MTU 1500 QDISC PFIFO_FAST 상태 . . . 3 : ETH1 : MTU 1500 QDISC Noop State Down Group Default . . .
결과에서 볼 수 있듯이 출력 전문가의 이름이 강조 표시되고 표시됩니다. 일반적으로 ETH0 또는 ENP3S2와 같은 이름이 표시됩니다
예를 들어, 당신과 같은 경우’ETH0이라는 이름의 공개 네트워크 인터페이스가있는 서버를 사용하면 명령의 HTTP 트래픽으로 (포트 80)을 사용할 것임을 의미합니다. 여기에서 확인하십시오
sudo ufw는 모든 포트 80에 eth0을 허용합니다
그렇게하면 서버에서 공개 인터넷에서 HTTP 연결을받을 수 있습니다. MySQL 서버와 같은 전문 데이터베이스를 사용할 수도 있습니다. 이것은 개인 네트워크 인터페이스 ETH1에서 연결을 허용하는 데 도움이됩니다. 예를 들어이 프롬프트로 다음을 수행 할 수 있습니다
sudo ufw는 모든 포트 3306에 eth1을 허용합니다
이 명령은 개인 네트워크의 다른 서버가 MySQL 데이터베이스에 연결할 수 있음을 의미합니다
6 단계 : UFW 규칙 삭제
UFW 규칙 작성에 대한 지식 외에도 규칙을 삭제하는 방법도 알아야합니다.
규칙을 삭제하는 것은 두 가지 방법으로 이루어질 수 있습니다. 첫 번째는 규칙 번호 또는 실제 규칙별로 규칙을 삭제하는 것입니다. 허락하다’s 규칙 번호별로 규칙을 삭제하는 방법을 간단히 조사하십시오
규칙 번호별로 규칙 삭제
규칙 번호별로 규칙을 삭제하는 첫 번째 프로세스는 방화벽 규칙 목록을 얻는 것입니다. 아래에 언급 된 명령을 통해 UFW는 다음과 같이 각 규칙 옆에 숫자를 제시합니다
Sudo UFW 상태 번호
UFW 상태 : 활성
[1] 22 15에서 허용.15.15.0/24
[2] 80은 어디서나 허용합니다
예를 들어, 숫자 2 규칙을 삭제하려면 아래에 표시된대로 UFW Delete Rule 명령에 지정할 수 있습니다
Sudo UFW 삭제 2
그러면 확인을 원하는 프롬프트가 화면에 표시되며 규칙 2를 삭제하여 HTTP 연결이 가능합니다
실제 규칙에 따라
이것은 삭제하려는 규칙을 지정할 수 있으므로 숫자별로 삭제 규칙에 대한 대안입니다. 허락하다’s는이 명령을 사용하여 허용 http를 취합니다
Sudo UFW 삭제 허용 HTTP
또한 서비스 이름을 사용하지 않으려면 여기에 표시된 것처럼 80을 허용하여 규칙을 지정할 수 있습니다
Sudo UFW 삭제 허용 80
7 단계 : UFW 비활성화 또는 재설정 (선택 사항)
이 명령을 사용하여 UFW를 비활성화하기로 결정할 수 있습니다
Sudo UFW 비활성화
이 명령을 실행하면 UFW로 만든 모든 것이 더 이상 활성화되지 않는다는 것을 알 수 있습니다. 나중에 UFW를 활성화하려면 다음 명령을 실행해야합니다
Sudo UFW 활성화
이 명령을 사용하여 UFW를 구성한 후에 다시 시작하도록 선택 하시겠습니까?
진성! 이전에 정의 된 모든 UFW 및 세트 규칙은 비활성화됩니다. 그러나 Sudo UFW 기본 정책은 어떤 시점에서든 수정 된 경우 제어 방화벽 설정에 영향을 미치지 않을 것입니다. UFW에서만 새로운 출발을 할 것입니다
자주 묻는 질문
우분투 서버에는 방화벽이 있습니까??
예. Ubuntu에는 UFW로 알려진 사전 설치된 방화벽이 있습니다. 기본 방화벽이며 방화벽의 iptables 구성을 용이하게하기 위해 개발되었으므로 직관적이고 사용자 친화적이며 호스트 기반 방화벽을 제공합니다.
?
아니요. 당신은 당신이하지 않는 한 방화벽을 활성화 할 필요가 없습니다’시스템에서 어떤 종류의 서버 애플리케이션으로 고급 테스트 및 구성을 수행합니다. 여기에는 게임 서버, 웹 서버 등이 포함될 수 있습니다.
Linux에는 방화벽이 있습니까??
예. Linux에는 자체 방화벽이 있습니다. 그러나 기본적으로 비활성화됩니다. 그러나 새로운 Linux 방화벽을 설치하기 전에 기본 방화벽이 활성화되어 있는지 확인해야합니다.
Linux에서 사용되는 방화벽?
Linux는 iptables로 알려진 내장 방화벽을 사용합니다. 효율적이고 사용자 친화적 인 방화벽 인 사용자는 iPtables 명령을 사용하여 Linux 커널 방화벽에서 제공하는 테이블을 개인화 할 수 있습니다. 주요 기능은 인바운드 및 아웃 바운드 네트워크 트래픽을 모두 검사하고 트래픽을 필터링할지 여부를 결정하는 것입니다.
Linux에 가장 적합한 방화벽?
Ipfire는 2023 년 Linux를위한 최고의 오픈 소스 방화벽입니다. 사용하기 쉽고 여러 배포 프로세스가 있으며 동료보다 접근하기 쉽습니다. 마찬가지로 간단한 설정 및 설치 프로세스는 사용자가 네트워크를 다양한 색상으로 코딩 된 보안 세그먼트로 사용자 정의 할 수 있습니다. 방화벽 기능 외에도 IPFire는 침입 탐지 및 예방 용량을 가지고 있으며 VPNS (Virtual Private Networks)를위한 시설을 제공하는 데 사용할 수 있습니다.
우분투에서 UFW 상태를 어떻게 찾을 수 있습니까??
우분투에서 UFW 방화벽 상태를 확인하려면 Sudo UFW 상태 명령을 사용하십시오. 방화벽이 활성화되면 방화벽 규칙이 표시됩니다. 반면에 방화벽이 비활성이면 응답이 “상태 : 비활성” 화면에 표시됩니다. 더 명확한 사진을 원한다면 Sudo UFW 상태 Verbose 옵션 사용.
저자
Azeezah Alausa
Azeezah Ayodolapo Alausa는 Android에 대한 고품질 블로그 게시물 및 여러 분야의 고객을위한 고품질 블로그 게시물 및 웹 사이트 컨텐츠를 제작 한 5 년 이상의 경험을 가진 SEO 웹 사이트 컨텐츠 작성자 및 카피라이터입니다. 그녀는 고객이 참여와 전환율을 50% 높이도록 도와주었습니다.
관련 기사
우분투 서버 원격 데스크탑에 액세스하는 방법
3/1/23, 오후 12:23 우분투
Ubuntu Server 원격 데스크탑에 액세스하는 방법 Ubuntu의 방대한 앱 스토어와 강력한 하드웨어 지원이 세계에서 가장 잘 알려진 Linux 배포로 만들었습니다. 그래서 당신이 그것을 당신의로 사용하든
사전 설치 또는 자동 방화벽이 있습니까??
Ubuntu는 사전 설치 또는 자동 방화벽과 함께 제공됩니까?? 그렇지 않다면, 나는 하나가 필요합니까?? 보안에 대한 다른 운영 체제에 대한 Linux의 장점에 대한 기사를 읽었습니다 (안티 바이러스러스가 필요 없음, . )하지만 확실히 원합니다.
68.8K 55 55 금 배지 214 214은 배지 325 325 브론즈 배지
2010 년 10 월 24 일 14:55에 요청했습니다
Pedroo Pedroo
5 답변 5
Ubuntu는 커널에 포함 된 방화벽이 있으며 기본적으로 실행 중입니다. 이 방화벽을 관리하는 데 필요한 것은 다음과 같습니다 iptables. 그러나 이것은 관리하기가 복잡하므로 사용할 수 있습니다 UFW (복잡하지 않은 방화벽) 그들을 구성합니다. 그러나 UFW는 여전히 일반 사용자에게는 어려운 일이므로 설치하는 것입니다 GUFW 그것은 UFW의 그래픽 프론트 엔드 일뿐입니다.
GUFW를 사용하는 경우 처음으로 창 하단에 표시됩니다 ‘장애인 방화벽’. 하지만 이것은 사실이 아닙니다. 방화벽이 이미 실행 중입니다. 이 메시지 활성화/비활성화 메시지는 방화벽이 아닌 UFW로 설정된 규칙을 나타냅니다.
당신이 내가 터미널을 열고 글을 쓰는 것을 믿지 않는다면
Sudo iptables -list -Verbose
GUFW로 이것을 시도하십시오 활성화 그리고 장애가 있는. 당신은 유일한 차이가 당신이 GUFW로 설정 한 규칙 일 것임을 알 수 있습니다.
우분투를 구성하는 방법’S 내장 방화벽
크리스 호프만
크리스 호프만
편집장Chris Hoffman은 How-To Geek의 편집장입니다. 그는 10 년 넘게 기술에 대해 글을 썼으며 2 년 동안 PCworld 칼럼니스트였습니다. Chris는 글을 썼습니다 뉴욕 타임즈 그리고 리더스 다이제스트, Miami ‘s NBC 6과 같은 TV 방송국의 기술 전문가로 인터뷰를했으며 BBC와 같은 뉴스 매체가 그의 작품을 다루었습니다. 2011 년부터 Chris는 10 억 번 이상 읽은 2,000 개가 넘는 기사를 썼습니다. 더 읽으십시오.
2017 년 7 월 10 일, 4:11 PM EDT | 2 분 읽기
Ubuntu에는 UFW로 알려진 자체 방화벽이 포함되어 있습니다 “복잡하지 않은 방화벽.” UFW는 표준 Linux iptables 명령에 사용하기 쉬운 프론트 엔드입니다. 그래픽 인터페이스에서 UFW를 제어 할 수도 있습니다. 우분투’S 방화벽은 iptables를 배우지 않고 기본 방화벽 작업을 쉽게 수행 할 수있는 쉬운 방법으로 설계되었습니다. ’t 표준 iptables 명령의 모든 힘을 제공하지만’덜 복잡합니다.
터미널 사용
방화벽은 기본적으로 비활성화됩니다. 방화벽을 활성화하려면 터미널에서 다음 명령을 실행하십시오
Sudo UFW 활성화
당신은 돈입니다’T는 먼저 방화벽을 활성화해야합니다. 방화벽이 오프라인 상태 인 동안 규칙을 추가 한 다음 이후에 활성화 할 수 있습니다’다시 구성했습니다.
규칙 작업
허락하다’S 포트 22에서 SSH 트래픽을 허용하고 싶다고 말합니다. 그렇게하려면 여러 명령 중 하나를 실행할 수 있습니다
Sudo UFW 허용 22 (TCP 및 UDP 트래픽 허용 – UDP ISN이라면 이상적이지 않습니다’필요.) Sudo UFW 허용 22/TCP (이 포트에서 TCP 트래픽 만 허용합니다.) Sudo UFW는 SSH를 허용합니다 (SSH가 요구하는 포트에 대해 시스템의 /etc /services 파일을 확인하고 허용합니다. 이 파일에는 많은 일반적인 서비스가 나열되어 있습니다.))
UFW는 들어오는 트래픽에 대한 규칙을 설정하려고한다고 가정하지만 방향을 지정할 수도 있습니다. 예를 들어, 나가는 SSH 트래픽을 차단하려면 다음 명령을 실행하십시오
Sudo UFW는 SSH를 거부합니다
규칙을 볼 수 있습니다’다음 명령으로 생성 된 VE :
Sudo UFW 상태
규칙을 삭제하려면 규칙 앞에 삭제라는 단어를 추가하십시오. 예를 들어, 나가는 SSH 트래픽 거부를 중단하려면 다음 명령을 실행하십시오
Sudo UFW 삭제 SSH를 거부합니다
UFW’S 구문은 상당히 복잡한 규칙을 허용합니다. 예를 들어이 규칙은 IP 12의 TCP 트래픽을 거부합니다.34.56.지역 시스템의 78 포트 22 :
Sudo UFW는 12에서 프로토 TCP를 거부합니다.34.56.78 포트 22
방화벽을 기본 상태로 재설정하려면 다음 명령을 실행하십시오
Sudo UFW Reset
응용 프로그램 프로파일
열린 포트가 필요한 일부 응용 프로그램에는 UFW 프로파일이있어 더 쉽게 만들 수 있습니다. 로컬 시스템에서 사용 가능한 응용 프로그램 프로필을 보려면 다음 명령을 실행하십시오
Sudo UFW 앱 목록
다음 명령과 함께 프로필 및 포함 규칙에 대한 정보를 봅니다
Sudo UFW 앱 정보 이름
허용 명령으로 응용 프로그램 프로파일을 허용합니다
Sudo UFW 허용 이름
추가 정보
로깅은 기본적으로 비활성화되지만 로깅이 시스템 로그에 방화벽 메시지를 인쇄 할 수도 있습니다
Sudo UFW 로그 켜기
자세한 내용은 실행하십시오 맨 UFW UFW를 읽는 명령’s 매뉴얼 페이지.
GUFW 그래픽 인터페이스
GUFW는 UFW의 그래픽 인터페이스입니다. 우분투는하지 않습니다’t 그래픽 인터페이스와 함께 제공되지만 GUFW는 우분투에 포함되어 있습니다’S 소프트웨어 리포지토리. 다음 명령으로 설치할 수 있습니다
sudo apt-get 설치 GUFW
GUFW는 대시에 방화벽 구성이라는 응용 프로그램으로 나타납니다. UFW 자체와 마찬가지로 GUFW는 간단하고 사용하기 쉬운 인터페이스를 제공합니다. 방화벽을 쉽게 활성화하거나 비활성화하고 인바운드 또는 아웃 바운드 트래픽에 대한 기본 정책을 제어하고 규칙을 추가 할 수 있습니다.
규칙 편집기를 사용하여 간단한 규칙을 추가하거나 더 복잡한 규칙을 추가 할 수 있습니다.
당신은 할 수 있습니다’t UFW로 모든 작업을 수행합니다. 더 복잡한 방화벽 작업을 위해’나는 손을 iptables로 더럽 히아야한다.
리눅스 명령 파일 타르 · PV · 고양이 · TAC · CHMOD · grep · 차이 · sed · AR · 남성 · 푸시 · POPD · FSCK · 테스트 디스크 · 서열 · FD · 팬닥 · CD · $ 경로 · 어색한 · 가입하다 · JQ · 겹 · uniq · Journalctl · 꼬리 · 통계 · LS · fstab · 에코 · 더 적은 · chgrp · 차운 · 신부님 · 바라보다 · 문자열 · 유형 · 이름 바꾸기 · 지퍼 · 압축을 풀고 · 산 · Umount · 설치하다 · fdisk · MKFS · Rm · rmdir · rsync · DF GPG · VI · 나노 · mkdir · 듀 · ln · 반점 · 전환하다 · rclone · 조각 · SRM · SCP · gzip · chattr · 자르다 · 찾다 · 우 마스크 · 화장실 · Tr 프로세스 별명 · 화면 · 맨 위 · 멋진 · RENICE · 진전 · 스트라스 · 시스템 · tmux · CHSH · 역사 · ~에 · 일괄 · 무료 · 어느 · DMESG · CHFN · usermod · 추신 · chroot · Xargs · TTY · 핑키 · LSOF · vmstat · 시간 초과 · 벽 · 예 · 죽이다 · 잠 · 수도 · Su · 시간 · GroupAdd · usermod · 여러 떼 · lshw · 일시 휴업 · 재부팅 · 정지 · 파워 오프 · Passwd · LSCPU · 크론타 브 · 날짜 · BG · FG · PIDOF · Nohup · 오후 네트워킹 NETSTAT · 핑 · Traceroute · IP · 봄 여름 시즌 · 우스 · 실패 Bmon · 파기 · 손가락 · NMAP · ftp · 곱슬 곱슬하다 · wget · WHO · 우와미 · w · iptables · ssh-keygen · UFW · arping · 방화구 관련된: 개발자와 애호가를위한 최고의 리눅스 노트북
- › 나만의 클라우드 파일을 빌드하는 방법 NextCloud와 동기화
- › Linux에서 Firewalld를 시작하는 방법
- › 당신의 Mac’S 방화벽은 기본적으로 꺼져 있습니다?
- › Windows에서 video_dxgkrnl_fatal_error를 수정하는 방법
- › gboard’S 분할 키보드가 태블릿에 제공됩니다
- › T-Mobile은 MLB 또는 MLS 스포츠를 무료로 스트리밍 할 수 있습니다
- › Linux TR 명령을 사용하는 방법
- › 실제로 비밀번호를 변경해야 할 때입니다
크리스 호프만
Chris Hoffman은 How-To Geek의 편집장입니다. 그는 10 년 넘게 기술에 대해 글을 썼으며 2 년 동안 PCworld 칼럼니스트였습니다. Chris는 글을 썼습니다 뉴욕 타임즈 그리고 리더스 다이제스트, Miami ‘s NBC 6과 같은 TV 방송국의 기술 전문가로 인터뷰를했으며 BBC와 같은 뉴스 매체가 그의 작품을 다루었습니다. 2011 년부터 Chris는 10 억 번 이상 읽은 2,000 개가 넘는 기사를 썼습니다.
전체 바이오를 읽으십시오 »
- Ubuntu Security 방화벽 설정 및 사용을위한 7 단계 : 단계별 가이드