웹사이트 검색

UFW Essentials: 일반 방화벽 규칙 및 명령


소개

UFW(복잡하지 않은 방화벽)는 기본적으로 Ubuntu 배포판에 포함된 iptables 위에서 실행되는 방화벽 구성 도구입니다. 명령줄을 통해 일반적인 방화벽 사용 사례를 구성하기 위한 간소화된 인터페이스를 제공합니다.

이 치트 시트 스타일 가이드는 포트, 네트워크 인터페이스 및 소스 IP 주소별로 서비스를 허용하고 차단하는 방법의 예를 포함하여 일반적인 UFW 사용 사례 및 명령에 대한 빠른 참조를 제공합니다.

이 가이드를 사용하는 방법

  • 이 가이드는 자체 포함된 명령줄 스니펫이 포함된 치트 시트 형식입니다.
  • 완료하려는 작업과 관련된 섹션으로 이동합니다.
  • 이 가이드의 명령에서 강조 표시된 텍스트를 볼 때 이 텍스트는 자신의 네트워크에 있는 IP 주소를 참조해야 합니다.

sudo ufw status 또는 sudo ufw status verbose로 현재 UFW 규칙 세트를 확인할 수 있음을 기억하십시오.

UFW 상태 확인

ufw가 활성화되어 있는지 확인하려면 다음을 실행하십시오.

  1. sudo ufw status
Output
Status: inactive

방화벽이 활성 상태인지 여부가 출력에 표시됩니다.

UFW 활성화

ufw status를 실행할 때 Status: inactive 메시지가 표시되면 시스템에서 방화벽이 아직 활성화되지 않은 것입니다. 활성화하려면 명령을 실행해야 합니다.

기본적으로 활성화되면 UFW는 서버의 모든 포트에 대한 외부 액세스를 차단합니다. 실제로는 SSH를 통해 서버에 연결하고 SSH 포트를 통한 액세스를 허용하기 전에 ufw를 활성화하면 연결이 끊어집니다. 해당하는 경우 방화벽을 활성화하기 전에 이 가이드의 SSH 액세스를 활성화하는 방법에 대한 섹션을 따르십시오.

시스템에서 UFW를 활성화하려면 다음을 실행하십시오.

  1. sudo ufw enable

다음과 같은 출력이 표시됩니다.

Output
Firewall is active and enabled on system startup

현재 차단되거나 허용된 항목을 확인하려면 다음과 같이 ufw status를 실행할 때 verbose 매개변수를 사용할 수 있습니다.

  1. sudo ufw status
Output
Status: active Logging: on (low) Default: deny (incoming), allow (outgoing), deny (routed) New profiles: skip

UFW 비활성화

어떤 이유로 UFW를 비활성화해야 하는 경우 다음 명령을 사용하여 비활성화할 수 있습니다.

  1. sudo ufw disable

이 명령은 시스템에서 방화벽 서비스를 완전히 비활성화합니다.

IP 주소 차단

특정 IP 주소에서 시작되는 모든 네트워크 연결을 차단하려면 다음 명령을 실행하여 강조 표시된 IP 주소를 차단하려는 IP 주소로 바꿉니다.

  1. sudo ufw deny from 203.0.113.100
Output
Rule added

이 예에서 from 203.0.113.100은 "203.0.113.100\의 소스 IP 주소를 지정합니다.

지금 sudo ufw status를 실행하면 지정된 IP 주소가 거부된 것으로 표시됩니다.

Output
Status: active To Action From -- ------ ---- Anywhere DENY 203.0.113.100

들어오거나 나가는 모든 연결이 지정된 IP 주소에 대해 차단됩니다.

서브넷 차단

전체 서브넷을 차단해야 하는 경우 ufw deny 명령의 from 매개변수로 서브넷 주소를 사용할 수 있습니다. 그러면 예제 서브넷 203.0.113.0/24의 모든 IP 주소가 차단됩니다.

  1. sudo ufw deny from 203.0.113.0/24
Output
Rule added

네트워크 인터페이스로 들어오는 연결 차단

특정 IP 주소에서 특정 네트워크 인터페이스로 들어오는 연결을 차단하려면 다음 명령을 실행하여 강조 표시된 IP 주소를 차단하려는 IP 주소로 바꿉니다.

  1. sudo ufw deny in on eth0 from 203.0.113.100
Output
Rule added

in 매개변수는 들어오는 연결에만 규칙을 적용하도록 ufw에 지시하고 on eth0 매개변수는 규칙이 에만 적용되도록 지정합니다. >eth0 인터페이스. 시스템에 여러 네트워크 인터페이스(가상 인터페이스 포함)가 있고 이러한 인터페이스 중 일부에 대한 외부 액세스를 차단해야 하는 경우 유용할 수 있습니다.

IP 주소 허용

특정 IP 주소에서 시작되는 모든 네트워크 연결을 허용하려면 다음 명령을 실행하여 강조 표시된 IP 주소를 액세스를 허용하려는 IP 주소로 바꿉니다.

  1. sudo ufw allow from 203.0.113.101
Output
Rule added

지금 sudo ufw status를 실행하면 방금 추가한 IP 주소 옆에 ALLOW라는 단어가 표시된 것과 유사한 출력이 표시됩니다.

Output
Status: active To Action From -- ------ ---- ... Anywhere ALLOW 203.0.113.101

203.0.113.0/24와 같이 호스트에 해당하는 서브넷 마스크를 제공하여 전체 서브넷의 연결을 허용할 수도 있습니다.

네트워크 인터페이스에 대한 수신 연결 허용

특정 IP 주소에서 특정 네트워크 인터페이스로 들어오는 연결을 허용하려면 다음 명령을 실행하여 강조 표시된 IP 주소를 허용하려는 IP 주소로 바꿉니다.

  1. sudo ufw allow in on eth0 from 203.0.113.102
Output
Rule added

in 매개변수는 들어오는 연결에만 규칙을 적용하도록 ufw에 지시하고 on eth0 매개변수는 규칙이 에만 적용되도록 지정합니다. >eth0 인터페이스.

지금 sudo ufw status를 실행하면 다음과 유사한 출력이 표시됩니다.

Output
Status: active To Action From -- ------ ---- ... Anywhere on eth0 ALLOW 203.0.113.102

UFW 규칙 삭제

이전에 UFW 내에서 설정한 규칙을 삭제하려면 ufw delete 다음에 규칙(allow 또는 deny) 및 대상 사양을 사용하십시오. 다음 예에서는 203.0.113.101의 IP 주소에서 모든 연결을 허용하도록 이전에 설정한 규칙을 삭제합니다.

  1. sudo ufw delete allow from 203.0.113.101
Output
Rule deleted

삭제할 규칙을 지정하는 또 다른 방법은 규칙 ID를 제공하는 것입니다. 이 정보는 다음 명령으로 얻을 수 있습니다.

  1. sudo ufw status numbered
Output
Status: active To Action From -- ------ ---- [ 1] Anywhere DENY IN 203.0.113.100 [ 2] Anywhere on eth0 ALLOW IN 203.0.113.102

출력에서 두 개의 활성 규칙이 있음을 알 수 있습니다. 값이 강조 표시된 첫 번째 규칙은 IP 주소 203.0.113.100에서 오는 모든 연결을 거부합니다. 두 번째 규칙은 IP 주소 203.0.113.102에서 들어오는 eth0 인터페이스에 대한 연결을 허용합니다.

기본적으로 UFW는 명시적으로 허용되지 않는 한 이미 모든 외부 액세스를 차단하기 때문에 첫 번째 규칙은 중복되므로 제거할 수 있습니다. ID로 규칙을 삭제하려면 다음을 실행하십시오.

  1. sudo ufw delete 1

작업을 확인하고 제공한 ID가 삭제하려는 올바른 규칙을 나타내는지 확인하라는 메시지가 표시됩니다.

Output
Deleting: deny from 203.0.113.100 Proceed with operation (y|n)? y Rule deleted

sudo ufw status로 규칙을 다시 나열하면 규칙이 제거된 것을 볼 수 있습니다.

사용 가능한 애플리케이션 프로필 나열

설치 시 네트워크 통신에 의존하는 응용 프로그램은 일반적으로 외부 주소에서 연결을 허용하는 데 사용할 수 있는 UFW 프로필을 설정합니다. 이는 종종 ufw allow from을 실행하는 것과 동일하며, 서비스가 사용하는 특정 포트 번호를 추상화하는 바로 가기를 제공하고 참조된 서비스에 사용자에게 친숙한 명명법을 제공한다는 장점이 있습니다.

현재 사용 가능한 프로필을 나열하려면 다음을 실행합니다.

  1. sudo ufw app list

웹 서버 또는 기타 네트워크 종속 소프트웨어와 같은 서비스를 설치했고 UFW 내에서 프로파일을 사용할 수 없는 경우 먼저 서비스가 활성화되어 있는지 확인하십시오. 원격 서버의 경우 일반적으로 OpenSSH를 쉽게 사용할 수 있습니다.

Output
Available applications: OpenSSH

애플리케이션 프로필 활성화

UFW 애플리케이션 프로필을 활성화하려면 ufw allow 다음에 활성화하려는 애플리케이션 프로필의 이름을 실행합니다. 이 이름은 sudo ufw app list 명령으로 얻을 수 있습니다. 다음 예에서는 기본 SSH 포트에서 들어오는 모든 SSH 연결을 허용하는 OpenSSH 프로필을 활성화합니다.

  1. sudo ufw allow “OpenSSH”
Output
Rule added Rule added (v6)

Nginx HTTPS와 같이 여러 단어로 구성된 프로필 이름을 인용해야 합니다.

애플리케이션 프로필 비활성화

이전에 UFW 내에서 설정한 애플리케이션 프로필을 비활성화하려면 해당 규칙을 제거해야 합니다. 예를 들어 sudo ufw status의 다음 출력을 고려하십시오.

  1. sudo ufw status
Output
Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere Nginx Full ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6) Nginx Full (v6) ALLOW Anywhere (v6)

이 출력은 Nginx Full 애플리케이션 프로필이 현재 활성화되어 HTTP와 HTTPS를 통해 웹 서버에 대한 모든 연결을 허용함을 나타냅니다. 웹 서버와의 HTTPS 요청만 허용하려면 먼저 가장 제한적인 규칙(이 경우 Nginx HTTPS)을 활성화한 다음 현재 활성 Nginx Full 규칙:

  1. sudo ufw allow "Nginx HTTPS"
  2. sudo ufw delete allow "Nginx Full"

sudo ufw app list를 사용하여 사용 가능한 모든 애플리케이션 프로필을 나열할 수 있음을 기억하십시오.

SSH 허용

원격 서버로 작업할 때 서버에 원격으로 로그인할 수 있도록 SSH 포트가 연결에 열려 있는지 확인해야 합니다.

다음 명령은 OpenSSH UFW 애플리케이션 프로필을 활성화하고 서버의 기본 SSH 포트에 대한 모든 연결을 허용합니다.

  1. sudo ufw allow OpenSSH
Output
Rule added Rule added (v6)

사용자에게 덜 친숙하지만 대체 구문은 SSH 서비스의 정확한 포트 번호를 지정하는 것입니다. 일반적으로 기본적으로 22로 설정됩니다.

  1. sudo ufw allow 22
Output
Rule added Rule added (v6)

특정 IP 주소 또는 서브넷에서 들어오는 SSH 허용

특정 IP 주소 또는 서브넷에서 들어오는 연결을 허용하려면 from 지시문을 포함하여 연결 소스를 정의합니다. 이렇게 하려면 to 매개변수로 대상 주소도 지정해야 합니다. 이 규칙을 SSH로만 잠그려면 proto(프로토콜)를 tcp로 제한한 다음 port 매개변수를 사용하고 다음으로 설정합니다. 22, SSH의 기본 포트.

다음 명령은 IP 주소 203.0.113.103에서 들어오는 SSH 연결만 허용합니다.

  1. sudo ufw allow from 203.0.113.103 proto tcp to any port 22
Output
Rule added

서브넷 주소를 from 매개변수로 사용하여 전체 네트워크에서 들어오는 SSH 연결을 허용할 수도 있습니다.

  1. sudo ufw allow from 203.0.113.0/24 proto tcp to any port 22
Output
Rule added

특정 IP 주소 또는 서브넷에서 들어오는 Rsync 허용

포트 873에서 실행되는 Rsync 프로그램은 한 컴퓨터에서 다른 컴퓨터로 파일을 전송하는 데 사용할 수 있습니다.

특정 IP 주소 또는 서브넷에서 들어오는 rsync 연결을 허용하려면 from 매개변수를 사용하여 소스 IP 주소를 지정하고 port 매개변수를 사용하여 설정할 대상 포트 873.

  1. sudo ufw allow from 203.0.113.103 to any port 873
Output
Rule added

전체 203.0.113.0/24 서브넷이 서버에 rsync할 수 있도록 하려면 다음을 실행하십시오.

  1. sudo ufw allow from 203.0.113.0/24 to any port 873
Output
Rule added

Nginx HTTP/HTTPS 허용

설치 시 Nginx 웹 서버는 서버 내에 몇 가지 다른 UFW 프로필을 설정합니다. Nginx를 설치하고 서비스로 활성화한 후 다음 명령을 실행하여 사용 가능한 프로필을 식별합니다.

  1. sudo ufw app list | grep Nginx
Output
Nginx Full Nginx HTTP Nginx HTTPS

HTTP 및 HTTPS 트래픽을 모두 활성화하려면 Nginx Full을 선택합니다. 그렇지 않으면 Nginx HTTP를 선택하여 HTTP만 허용하거나 Nginx HTTPS를 선택하여 HTTPS만 허용하십시오.

다음 명령은 서버에서 HTTP 및 HTTPS 트래픽을 모두 허용합니다(포트 80443).

  1. sudo ufw allow "Nginx Full"
Output
Rule added Rule added (v6)

Apache HTTP/HTTPS 허용

설치 시 Apache 웹 서버는 서버 내에 몇 가지 다른 UFW 프로필을 설정합니다. Apache를 설치하고 서비스로 활성화한 후 다음 명령을 실행하여 사용 가능한 프로필을 식별합니다.

  1. sudo ufw app list | grep Apache
Output
Apache Apache Full Apache Secure

HTTP 및 HTTPS 트래픽을 모두 활성화하려면 Apache Full을 선택합니다. 그렇지 않으면 HTTP용 Apache 또는 HTTPS용 Apache Secure를 선택합니다.

다음 명령은 서버에서 HTTP 및 HTTPS 트래픽을 모두 허용합니다(포트 80443).

  1. sudo ufw allow "Nginx Full"
Output
Rule added Rule added (v6)

들어오는 모든 HTTP 허용(포트 80)

Apache 및 Nginx와 같은 웹 서버는 일반적으로 포트 80에서 HTTP 요청을 수신합니다. 들어오는 트래픽에 대한 기본 정책이 삭제 또는 거부로 설정된 경우 포트 80에서 외부 액세스를 허용하는 UFW 규칙을 생성해야 합니다. 이 명령에 대한 매개변수로 포트 번호 또는 서비스 이름(http)을 사용할 수 있습니다.

들어오는 모든 HTTP(포트 80) 연결을 허용하려면 다음을 실행합니다.

  1. sudo ufw allow http
Output
Rule added Rule added (v6)

대체 구문은 HTTP 서비스의 포트 번호를 지정하는 것입니다.

  1. sudo ufw allow 80
Output
Rule added Rule added (v6)

모든 수신 HTTPS 허용(포트 443)

HTTPS는 일반적으로 포트 443에서 실행됩니다. 들어오는 트래픽에 대한 기본 정책이 삭제 또는 거부로 설정된 경우 포트 443에서 외부 액세스를 허용하는 UFW 규칙을 생성해야 합니다. 포트 번호 또는 서비스 이름(https)을 이 명령의 매개변수로 사용할 수 있습니다.

들어오는 모든 HTTPS(포트 443) 연결을 허용하려면 다음을 실행합니다.

  1. sudo ufw allow https
Output
Rule added Rule added (v6)

대체 구문은 HTTPS 서비스의 포트 번호를 지정하는 것입니다.

  1. sudo ufw allow 443
Output
Rule added Rule added (v6)

모든 수신 HTTP 및 HTTPS 허용

HTTP 및 HTTPS 트래픽을 모두 허용하려는 경우 두 포트를 모두 허용하는 단일 규칙을 생성할 수 있습니다. 이 사용법을 사용하려면 proto 매개변수로 프로토콜을 정의해야 하며, 이 경우에는 tcp로 설정해야 합니다.

들어오는 모든 HTTP 및 HTTPS(포트 80443) 연결을 허용하려면 다음을 실행합니다.

  1. sudo ufw allow proto tcp from any to any port 80,443
Output
Rule added Rule added (v6)

특정 IP 주소 또는 서브넷에서 MySQL 연결 허용

MySQL은 포트 3306에서 클라이언트 연결을 수신 대기합니다. 원격 서버의 클라이언트에서 MySQL 데이터베이스 서버를 사용 중인 경우 해당 액세스를 허용하려면 UFW 규칙을 생성해야 합니다.

특정 IP 주소 또는 서브넷에서 들어오는 MySQL 연결을 허용하려면 from 매개변수를 사용하여 소스 IP 주소를 지정하고 port 매개변수를 사용하여 대상 포트 3306을 설정하십시오. .

다음 명령은 IP 주소 203.0.113.103이 서버의 MySQL 포트에 연결하도록 허용합니다.

  1. sudo ufw allow from 203.0.113.103 to any port 3306
Output
Rule added

전체 203.0.113.0/24 서브넷이 MySQL 서버에 연결할 수 있도록 하려면 다음을 실행하십시오.

  1. sudo ufw allow from 203.0.113.0/24 to any port 3306
Output
Rule added

특정 IP 주소 또는 서브넷에서 PostgreSQL 연결 허용

PostgreSQL은 포트 5432에서 클라이언트 연결을 수신 대기합니다. PostgreSQL 데이터베이스 서버가 원격 서버의 클라이언트에서 사용 중인 경우 해당 트래픽을 허용해야 합니다.

특정 IP 주소 또는 서브넷에서 들어오는 PostgreSQL 연결을 허용하려면 from 매개변수로 소스를 지정하고 포트를 5432로 설정합니다.

  1. sudo ufw allow from 203.0.113.103 to any port 5432
Output
Rule added

전체 203.0.113.0/24 서브넷이 PostgreSQL 서버에 연결할 수 있도록 허용하려면 다음을 실행합니다.

  1. sudo ufw allow from 203.0.113.0/24 to any port 5432
Output
Rule added

발신 SMTP 메일 차단

Sendmail 및 Postfix와 같은 메일 서버는 일반적으로 SMTP 트래픽에 포트 25를 사용합니다. 서버가 나가는 메일을 보내지 않아야 하는 경우 이러한 종류의 트래픽을 차단할 수 있습니다. 발신 SMTP 연결을 차단하려면 다음을 실행하십시오.

  1. sudo ufw deny out 25
Output
Rule added Rule added (v6)

이렇게 하면 포트 25에서 나가는 모든 트래픽을 삭제하도록 방화벽이 구성됩니다. 다른 포트 번호에서 나가는 연결을 거부해야 하는 경우 이 명령을 반복하고 25를 차단하려는 포트 번호로 바꿀 수 있습니다.

결론

UFW는 적절하게 구성된 경우 서버의 보안을 크게 향상시킬 수 있는 강력한 도구입니다. 이 참조 가이드는 Ubuntu에서 방화벽을 구성하는 데 자주 사용되는 몇 가지 일반적인 UFW 규칙을 다룹니다.

이 가이드에 있는 대부분의 명령은 원본 IP 주소 및/또는 대상 포트와 같은 매개 변수를 변경하여 다양한 사용 사례 및 시나리오에 맞게 조정할 수 있습니다. 각 명령 매개 변수 및 사용 가능한 수정자에 대한 자세한 내용은 man 유틸리티를 사용하여 UFW 설명서를 확인할 수 있습니다.

  1. man ufw

Ubuntu 설명서의 공식 UFW 페이지는 고급 사용 사례 및 예제에 대한 참조로 사용할 수 있는 또 다른 리소스입니다.