編集済み 3 数週間前 によって ExtremeHow 編集チーム
UFWファイアウォールウブントゥセキュリティリナックス設定オペレーティングシステムネットワーキングシステム管理
翻訳が更新されました 3 数週間前
Ubuntuは、人気のあるLinuxベースのオペレーティングシステムであり、サーバーやパーソナルコンピューターを不正アクセスから保護するための強力なセキュリティ機能を提供しています。そのような重要な機能の1つはファイアウォールシステムで、これは事前に定義されたセキュリティルールに基づいて、ネットワークトラフィックの監視と制御を行うネットワークセキュリティメカニズムです。このガイドでは、UFW(Uncomplicated Firewall)として知られる簡単なファイアウォールを使用して、Ubuntuでファイアウォールを有効化および設定する方法を探ります。
UFWはUncomplicated Firewallの略です。これはUbuntuでファイアウォールルールを管理するためのユーザーフレンドリーなフロントエンドです。UFWの目標は、ファイアウォールのセットアッププロセスを簡素化することです。UFWは高度な設定でも使用できますが、このガイドでは基本的な操作に焦点を当てています。
デフォルトで、UFWはすでにUbuntuシステムにインストールされている場合があります。しかし、インストールされていない場合は、次のコマンドを使用して簡単にインストールできます:
sudo apt update sudo apt install ufw
最初のコマンドは、インストール済みパッケージの最新情報を取得するためにパッケージリストを更新し、次のコマンドがUFWをインストールします。
UFWが有効化されているかどうかを確認するには、次のコマンドを実行します:
sudo ufw status
インストールされているが有効化されていない場合、出力は「Status: Inactive」と表示されます。このガイドの後半で有効化します。
UFWを有効にするには、次のコマンドを使用します:
sudo ufw enable
UFWが有効化されると、設定されたルールに基づいてシステムを保護するプロセスを自動的に開始します。有効化する前にデフォルトルールを設定することを忘れないでください。デフォルトのルールがすべての接続を拒否する場合、SSH経由でリモートアクセスしているときにサーバーから締め出される可能性があります。
デフォルトポリシーは、ファイアウォール設定の基礎として機能します。接続が特定のルールに一致しない場合、デフォルトポリシーが適用されます。ほとんどの場合、すべての着信接続をブロックし、送信接続のみを許可するようにファイアウォールを設定することをお勧めします。これにより、サーバー上で実行されているサービスが外部からアクセスされることを防止します。
sudo ufw default allow outgoing sudo ufw default deny incoming
最初のコマンドはすべての送信接続を許可し、次のコマンドはすべての着信接続をブロックします。
サーバーへのSSHアクセスがある場合、UFWを有効化する際にアクセスを失わないようにSSH接続を許可する必要があります:
sudo ufw allow ssh
上記のコマンドは、SSHのデフォルトポートであるポート22でのトラフィックを許可します。SSHサービスが異なるポートで実行されている場合、そのポートを指定する必要があります:
sudo ufw allow <port number>/tcp
UFWでは、アクセスを制御するルールを処理できます。これらのルールにより、特定のポートを通じてアクセスを許可または拒否することができます。ルールの追加に関するいくつかの例と使用シナリオを以下に示します:
sudo ufw allow 80
このコマンドは、ポート80を開くことでウェブサーバーへのHTTPトラフィックを許可します。
sudo ufw allow 443/tcp
安全なHTTPSトラフィックを許可するために、ポート443のTCP接続を許可します。
sudo ufw allow from 192.168.1.100
このコマンドは、特定のIPアドレスからのすべての接続を許可します。
sudo ufw allow from 192.168.1.100 to any port 22
これにより、指定されたIPアドレスからのSSH接続のみが許可されます。
接続を許可するのと同様に、UFWは必要に応じて接続を明示的に拒否するように設定できます:
sudo ufw deny 8080
このコマンドは、ポート8080を通じた接続をすべて停止します。
sudo ufw deny from 203.0.113.5
指定されたIPアドレスからのすべてのネットワークトラフィックをブロックします。
UFWからルールを削除する必要がある場合、すべてのルールをリストし、それらのルール番号を使用して削除できます:
sudo ufw status numbered
ルールを番号とともにリストします。このようになります:
[ 1] Allow 80/tcp
ルールを削除するには、次のように行います:
sudo ufw delete 1
これにより、リスト内の1番に関連付けられたルールが削除されます。
トラブルシューティングのために一時的にUFWを無効にする必要がある場合があります:
sudo ufw disable
これにより、ファイアウォールがすぐにオフになり、すべてのネットワークトラフィックが制限なく通過できるようになります。トラブルシューティングが完了したら、再度有効化することを忘れないでください:
sudo ufw enable
UFWはシンプルさを目指していますが、より高度なファイアウォールタスクも扱うことができます:
ブルートフォース攻撃を防ぐために、UFWは接続の速度を制限するように設定できます。例えば、SSHポートでのレート制限を有効にできます:
sudo ufw limit ssh
このコマンドは接続試行の回数を制限し、回数を超えると、その元のIPからのトラフィックを一時的にブロックします。
UFWは、ネットワークトラフィックを監視し、トラブルシューティングするためのログ機能を提供します:
sudo ufw logging on
ログはファイアウォールがどのように機能しているかを理解し、ブロック試行を記録します。
UFWは、事前に定義されたルールを備えた複数のアプリケーションでの接続を許可するプロセスを簡素化するアプリプロファイルと連携できます。利用可能なプロファイルの概要を取得します:
sudo ufw app list
プロファイル名が特定されたら、簡単に許可を与えることができます:
sudo ufw allow <profile name>
この詳細なガイドの終わりにたどり着いた後、UFWを使用してUbuntuでファイアウォールを有効化および設定する方法についての重要な情報を得ました。ファイアウォールルールの基本概念、セキュリティポリシーを適用する方法、UFWを使用してネットワーク活動を監視する方法を理解しました。機能するファイアウォールを維持することは、サーバーのセキュリティに不可欠であり、必要な保護を提供するための継続的な監視と更新が必要です。
これらのUFWプラクティスを使用すれば、サーバーを不正アクセスから守りながら、許可されたユーザーに必要なアクセスを確保しながら、UFWがUbuntuで提供する驚くほどのシンプルさで厳密な監視を維持できます。
記事の内容に誤りがある場合, あなたは