Ubuntu防火墙(UFW)实现远程管理指南
Ubuntu系统默认使用**UFW(Uncomplicated Firewall)**作为防火墙管理工具,其基于iptables构建,通过简洁的命令即可实现复杂的防火墙配置。远程管理Ubuntu服务器时,核心是通过UFW正确配置规则,确保管理员能安全地通过SSH等协议访问服务器,同时防止未经授权的远程访问。
多数Ubuntu系统默认安装UFW,可通过以下命令验证:
ufw --version
若未安装,执行以下命令安装:
sudo apt update && sudo apt install ufw
安装完成后,检查UFW状态:
sudo ufw status verbose
若显示“Status: inactive”,说明防火墙未启用,需后续步骤激活。
远程管理服务器主要依赖SSH(默认端口22),务必在启用UFW前配置SSH允许规则,否则启用后将无法远程连接。
sudo ufw allow ssh
sudo ufw allow 7722/tcp
sudo ufw status
应能看到类似输出:To Action From
-- ------ ----
22/tcp ALLOW Anywhere
sudo ufw enable
系统会提示“Command may disrupt existing ssh connections. Proceed with operation (y|n)?”,输入y并回车。启用后,UFW会自动随系统启动。sudo ufw default deny incoming
sudo ufw default allow outgoing
再次查看状态,应显示:Default: deny (incoming), allow (outgoing), disabled (routed)
根据远程管理需求,开放对应端口:
sudo ufw allow ssh添加,可跳过。sudo ufw allow 3389/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw allow 3306/tcp
192.168.1.100)访问SSH,可添加规则:sudo ufw allow from 192.168.1.100 to any port 22
或限制整个网段(如192.168.1.0/24):sudo ufw allow from 192.168.1.0/24 to any port 22
limit命令限制SSH连接频率(如每分钟最多3次尝试),触发阈值后将拒绝后续连接:sudo ufw limit ssh
eth0用于公网、eth1用于内网),可限制仅允许内网接口访问:sudo ufw allow in on eth1 to any port 22
sudo ufw status(显示激活状态、默认策略及规则摘要)。sudo ufw status verbose(显示规则编号、协议、源/目标地址等详细信息)。sudo ufw delete allow 22/tcp
sudo ufw status numbered # 查看规则编号
sudo ufw delete 1 # 删除编号为1的规则
sudo ufw default allow incoming
sudo ufw status确认规则正确性,避免误操作。fail2ban(防止暴力破解)、logwatch(监控日志),进一步提升安全性。通过以上步骤,即可通过UFW实现Ubuntu防火墙的远程管理,既保障服务器安全,又不影响合法远程访问。