Ubuntu Sniffer配置防火墙的核心步骤(基于UFW)
Ubuntu系统中,UFW(Uncomplicated Firewall) 是管理防火墙规则的推荐工具,它简化了iptables的复杂操作,适合普通用户快速配置。以下是针对Sniffer环境的防火墙配置流程:
大多数Ubuntu系统默认包含UFW,可通过以下命令确认是否安装:
ufw --version
若未安装,执行以下命令安装:
sudo apt update && sudo apt install ufw
启用UFW前,务必先允许SSH连接(避免远程登录中断):
sudo ufw allow ssh # 或指定端口:sudo ufw allow 22/tcp
启用UFW并设置严格默认策略(拒绝所有入站连接,允许所有出站连接):
sudo ufw enable # 启用防火墙
sudo ufw default deny incoming # 默认拒绝入站
sudo ufw default allow outgoing # 默认允许出站
系统会提示“Command may disrupt existing ssh connections”,输入y确认。
Sniffer(如tcpdump、Wireshark)需要捕获网络流量,因此需开放网络接口的入站流量,但应限制仅信任IP访问,避免未授权监控:
sudo ufw allow in on eth0
sudo ufw allow from 192.168.1.100 to any port 22/tcp
sudo ufw allow http # 端口80/tcp
sudo ufw allow https # 端口443/tcp
sudo ufw status
输出示例:Status: active
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
80/tcp ALLOW Anywhere
443/tcp ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
80/tcp (v6) ALLOW Anywhere (v6)
443/tcp (v6) ALLOW Anywhere (v6)
sudo ufw status verbose
sudo ufw delete allow 22/tcp # 通过服务名称删除
# 或通过编号删除(先运行sudo ufw status numbered查看编号)
sudo ufw delete 1
sudo ufw logging on # 开启日志(默认记录到/var/log/ufw.log)
/etc/ufw/before.rules文件,找到-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT,将ACCEPT改为DROP,保存后执行:sudo ufw reload
sudo ufw export > ufw_rules.txt导出备份,避免误操作丢失。通过以上步骤,可在Ubuntu系统中为Sniffer配置安全、高效的防火墙,既保护系统免受非法访问,又保证Sniffer的正常功能。