ウィンドウズマックソフトウェア設定セキュリティ生産性リナックスAndroidパフォーマンス設定Apple すべて

UFWを使用してUbuntuでファイアウォールを有効化および設定する方法

編集済み 3 数週間前 によって ExtremeHow 編集チーム

UFWファイアウォールウブントゥセキュリティリナックス設定オペレーティングシステムネットワーキングシステム管理

翻訳が更新されました 3 数週間前

Ubuntuは、人気のあるLinuxベースのオペレーティングシステムであり、サーバーやパーソナルコンピューターを不正アクセスから保護するための強力なセキュリティ機能を提供しています。そのような重要な機能の1つはファイアウォールシステムで、これは事前に定義されたセキュリティルールに基づいて、ネットワークトラフィックの監視と制御を行うネットワークセキュリティメカニズムです。このガイドでは、UFW(Uncomplicated Firewall)として知られる簡単なファイアウォールを使用して、Ubuntuでファイアウォールを有効化および設定する方法を探ります。

UFWの基本を理解する

UFWはUncomplicated Firewallの略です。これはUbuntuでファイアウォールルールを管理するためのユーザーフレンドリーなフロントエンドです。UFWの目標は、ファイアウォールのセットアッププロセスを簡素化することです。UFWは高度な設定でも使用できますが、このガイドでは基本的な操作に焦点を当てています。

UFWの主な機能

UFWの導入方法

デフォルトで、UFWはすでにUbuntuシステムにインストールされている場合があります。しかし、インストールされていない場合は、次のコマンドを使用して簡単にインストールできます:

sudo apt update sudo apt install ufw

最初のコマンドは、インストール済みパッケージの最新情報を取得するためにパッケージリストを更新し、次のコマンドがUFWをインストールします。

UFWのステータスを確認する

UFWが有効化されているかどうかを確認するには、次のコマンドを実行します:

sudo ufw status

インストールされているが有効化されていない場合、出力は「Status: Inactive」と表示されます。このガイドの後半で有効化します。

UFWを有効化する

UFWを有効にするには、次のコマンドを使用します:

sudo ufw enable

UFWが有効化されると、設定されたルールに基づいてシステムを保護するプロセスを自動的に開始します。有効化する前にデフォルトルールを設定することを忘れないでください。デフォルトのルールがすべての接続を拒否する場合、SSH経由でリモートアクセスしているときにサーバーから締め出される可能性があります。

UFWのデフォルトポリシーを理解する

デフォルトポリシーは、ファイアウォール設定の基礎として機能します。接続が特定のルールに一致しない場合、デフォルトポリシーが適用されます。ほとんどの場合、すべての着信接続をブロックし、送信接続のみを許可するようにファイアウォールを設定することをお勧めします。これにより、サーバー上で実行されているサービスが外部からアクセスされることを防止します。

sudo ufw default allow outgoing sudo ufw default deny incoming

最初のコマンドはすべての送信接続を許可し、次のコマンドはすべての着信接続をブロックします。

SSH接続の許可

サーバーへのSSHアクセスがある場合、UFWを有効化する際にアクセスを失わないようにSSH接続を許可する必要があります:

sudo ufw allow ssh

上記のコマンドは、SSHのデフォルトポートであるポート22でのトラフィックを許可します。SSHサービスが異なるポートで実行されている場合、そのポートを指定する必要があります:

sudo ufw allow <port number>/tcp

UFWにルールを追加する

UFWでは、アクセスを制御するルールを処理できます。これらのルールにより、特定のポートを通じてアクセスを許可または拒否することができます。ルールの追加に関するいくつかの例と使用シナリオを以下に示します:

特定のポートを許可する

sudo ufw allow 80

このコマンドは、ポート80を開くことでウェブサーバーへのHTTPトラフィックを許可します。

特定のプロトコルでポートを許可する

sudo ufw allow 443/tcp

安全なHTTPSトラフィックを許可するために、ポート443のTCP接続を許可します。

特定のIPアドレスを許可する

sudo ufw allow from 192.168.1.100

このコマンドは、特定のIPアドレスからのすべての接続を許可します。

特定のIPアドレスに対してポートを許可する

sudo ufw allow from 192.168.1.100 to any port 22

これにより、指定されたIPアドレスからのSSH接続のみが許可されます。

拒否ルール

接続を許可するのと同様に、UFWは必要に応じて接続を明示的に拒否するように設定できます:

特定のポートを拒否する

sudo ufw deny 8080

このコマンドは、ポート8080を通じた接続をすべて停止します。

特定のIPアドレスを拒否する

sudo ufw deny from 203.0.113.5

指定されたIPアドレスからのすべてのネットワークトラフィックをブロックします。

ルールの削除

UFWからルールを削除する必要がある場合、すべてのルールをリストし、それらのルール番号を使用して削除できます:

sudo ufw status numbered

ルールを番号とともにリストします。このようになります:

[ 1] Allow 80/tcp

ルールを削除するには、次のように行います:

sudo ufw delete 1

これにより、リスト内の1番に関連付けられたルールが削除されます。

UFWを無効にする

トラブルシューティングのために一時的にUFWを無効にする必要がある場合があります:

sudo ufw disable

これにより、ファイアウォールがすぐにオフになり、すべてのネットワークトラフィックが制限なく通過できるようになります。トラブルシューティングが完了したら、再度有効化することを忘れないでください:

sudo ufw enable

UFWの高度な機能

UFWはシンプルさを目指していますが、より高度なファイアウォールタスクも扱うことができます:

レート制限

ブルートフォース攻撃を防ぐために、UFWは接続の速度を制限するように設定できます。例えば、SSHポートでのレート制限を有効にできます:

sudo ufw limit ssh

このコマンドは接続試行の回数を制限し、回数を超えると、その元のIPからのトラフィックを一時的にブロックします。

ログ

UFWは、ネットワークトラフィックを監視し、トラブルシューティングするためのログ機能を提供します:

sudo ufw logging on

ログはファイアウォールがどのように機能しているかを理解し、ブロック試行を記録します。

アプリプロファイルの使用

UFWは、事前に定義されたルールを備えた複数のアプリケーションでの接続を許可するプロセスを簡素化するアプリプロファイルと連携できます。利用可能なプロファイルの概要を取得します:

sudo ufw app list

プロファイル名が特定されたら、簡単に許可を与えることができます:

sudo ufw allow <profile name>

結論

この詳細なガイドの終わりにたどり着いた後、UFWを使用してUbuntuでファイアウォールを有効化および設定する方法についての重要な情報を得ました。ファイアウォールルールの基本概念、セキュリティポリシーを適用する方法、UFWを使用してネットワーク活動を監視する方法を理解しました。機能するファイアウォールを維持することは、サーバーのセキュリティに不可欠であり、必要な保護を提供するための継続的な監視と更新が必要です。

これらのUFWプラクティスを使用すれば、サーバーを不正アクセスから守りながら、許可されたユーザーに必要なアクセスを確保しながら、UFWがUbuntuで提供する驚くほどのシンプルさで厳密な監視を維持できます。

記事の内容に誤りがある場合, あなたは


コメント