Gotovo svaki napredni korisnik Ubuntu zainteresiran je za osiguranje sigurnosti za svoju mrežu. Pored toga, mnogi koriste određene mrežne komunalije koje će ispravno funkcionirati tek nakon davanja određenih pravila u vatrozidu. Danas želimo razgovarati o konfiguriranju vatrozida na primjeru UFW-a (nekomplicirani vatrozid). Ovo je najlakši alat za implementaciju pravila vatrozida, tako da se preporučuje za korisnike novaka i one koji nisu zadovoljni previše složenim funkcionalnošću Iptables. Krenimo po korak, razmotrite cjelokupni postupak postavljanja, rastavite svaki korak u najopćenitijim.
Konfigurišite UFW u Ubuntu
Ne morate instalirati UFW u operativni sistem jer je tamo prisutna prema zadanim postavkama. Međutim, u standardnom obliku je neaktivan i nema nikakvih pravila. Prvo ćemo se baviti aktivacijom, a zatim razmotriti glavne akcije. Međutim, prioritet treba ispitati sintakse, a obično se tiče onih korisnika koji planiraju da ovaj vatrozid koriste u toku.Korak 1: Studij sintakse
Kao što znate, UFW je uslužni program konzole, što znači da se provodi kroz standardni "terminal" ili bilo koji drugi korisnik. Interakcija ove vrste vrši se uz pomoć posebno instaliranih naredbi. Svi su uvijek u dokumentaciji, ali nema smisla čitati ogromnu gomilu materijala, posebno u slučaju današnjeg instrumenta. Načelo unosa izgleda ovako: sudo ufw optivni akcijski parametri. Sudo je odgovoran za trčanje u ime SuperUsera, UFW je standardni argument koji označava program koji se zove i preostale fraze i definiraju postavljena pravila. Za njih je želimo da detaljnijemo zaustavimo.
- Omogući je standardni parametar odgovoran za uključivanje vatrozida. U ovom slučaju će se automatski dodati u Autoload.
- Onemogući - onemogućuje UFW i uklanja ga iz Autoload.
- Učitajte - koristi se za ponovno pokretanje vatrozida. Posebno relevantno nakon instaliranja novih pravila.
- Zadano - označava da će sljedeća opcija biti instalirana prema zadanim postavkama.
- Prijavljivanje - Aktivira izradu datoteka dnevnika u kojima će se sačuvati sve osnovne informacije o djelovanju vatrozida.
- Resetiranje - resetira sve postavke do standardnog.
- Status - koristi se za pregled trenutnog stanja.
- Prikaži - Brzi pregled izvještaja o zaštitnoj zidu. Dodatne opcije su primjenjive na ovaj parametar, ali o njima ćemo razgovarati u zasebnom koraku.
- Dozvoli je uključen prilikom dodavanja dozvoljenih pravila.
- Negiranje je isto, ali se primjenjuje na zabranu.
- Odbijanje - dodaje pravilo odbacivanja.
- Ograničenje - Instaliranje ograničavajućih pravila.
- Izbriši - uklanja navedeno pravilo.
- Umetanje - ubacuje pravilo.
Kao što vidite, nema puno timova. Oni su tačno manje nego u ostalim dostupnim vatrozidom, a možete se sjetiti sintakse nakon nekoliko pokušaja da komunicirate sa UFW-om. Ostaje samo za rješavanje primjera konfiguracije, što će biti posvećeni sljedeći koraci današnjeg materijala.
Korak 2: Omogući / onemogući / resetira postavke
Odlučili smo istaknuti nekoliko trenutaka konfiguracije u jednu fazu, jer su djelomično međusobno povezani i slični implementaciji. Kao što već znate, UFW je u početku u nepovezanom stanju, tako da ga aktiviramo primjenom samo jedne naredbe.
- Otvorite ploču sa aplikacijama i pokrenite "terminal". Možete otvoriti konzolu i drugi način zgodan za vas.
- Prije izvođenja aktivacije, provjerite, možda ranije vi ili druga aplikacija već je aktivirala vatrozid. To se vrši unosom naredbe Status Status Sudo UFW.
- Unesite lozinku za dobivanje prava superusera i pritisnite Enter. Imajte na umu da se istovremeno, znakovi za unos ne prikazuju u sigurnosnoj retku.
- U novoj liniji dobit ćete informacije o trenutnom stanju UFW-a.
- Aktivacija vatrozida vrši se kroz gore navedeni parametar, a cijela naredba izgleda ovako: sudo ufw omogućiti.
- Obavijestit ćete da je zaštitni zid omogućen i pokrenut će se zajedno s operativnim sistemom.
- Koristite sudo ufw onemogući za isključivanje.
- Deaktivacija će obavijestiti gotovo istu poruku.
- Ubuduće, ako trebate resetirati pravila ili to trebate učiniti sada, umetnite naredbu sudo ufw resetirajte i pritisnite tipku Enter.
- Potvrdite resetiranje odabirom odgovarajućeg odgovora.
- Vidjet ćete šest različitih reda sa sigurnosnim adresama. Možete se premjestiti u bilo kojem trenutku na ovu lokaciju da biste vratili parametre.
Sada znate kakve su vrste ekipe odgovorni za upravljanje opštem ponašanju vatrozida koji se razmatra. Svi ostali koraci fokusirat će se isključivo na konfiguraciju, a sami parametri su dani kao primjer, odnosno, morate ih promijeniti, odbojni iz vaših potreba.
Korak 3: Postavljanje zadanih pravila
U obaveznom, primijenite zadana pravila koja će se odnositi na sve dolazne i odlazne jedinjete koje se ne spominju odvojeno. To znači da će sve dolazne veze koje nisu naznačene ručno blokiraju, a odlazni su uspješni. Čitava šema se provodi na sljedeći način:
- Pokrenite novu sesiju konzole i unesite sudo UFW zadanu naredbu za zadanu naredbu. Aktivirajte ga pritiskom na tipku Enter. Ako ste se već upoznali sa gore navedenim pravilima sintakse, znate da to znači blokiranje svih dolaznih veza.
- U obaveznom ćete morati unijeti lozinku za superuser. Svaki put ćete odrediti kad pokrenete novu sesiju konzole.
- Nakon primjene naredbe, bit ćete obaviješteni da se zadano pravilo stupilo na snagu.
- U skladu s tim, morat ćete postaviti drugu naredbu koja će riješiti izlazne spojeve. Izgleda ovako: sudo ufw zadano dopuštaju odlasku.
- Još jednom se pojavljuje poruka na primjeni pravila.
Sada se ne možete brinuti zbog činjenice da će bilo koji nepoznati pokušaji prilaza biti uspješni i neko će moći pristupiti vašoj mreži. Ako nećete blokirati apsolutno sve pokušaje dolazni priključivanja, preskočite gore navedeno pravilo i pređite na stvaranje vlastite, što ste detaljno proučavali sljedeći korak.
Korak 4: Dodavanje vlastitih pravila vatrozida
Pravila vatrozida - glavna podesiva opcija za koju korisnici i koriste UFW. Razmotrit ćemo primjer dozvole iz pristupa, kao i ne zaboravite na blokiranje po lukama, pogledajte Openssh alat. Za početak, morate se sjetiti dodatnih sintaksa odgovornih odgovornih za dodavanje pravila:
- Ufw dopušta_name_
- UFW Dozvoli port
- UFW Dozvoli port / protokol
Nakon toga, možete sigurno započeti stvaranje dozvoljenih ili zabrambenih pravila. Hajde da se pozabavimo svakom tipom političara.
- Koristite sudo ufw dozvolite OpenSsh da otvorite pristup uslužnim portovima.
- Bit ćete obaviješteni da su pravila ažurirana.
- Možete otvoriti pristup specificirajući port, a ne naziv naziva usluge, koji izgleda ovako: sudo ufw dozvoljavaju 22.
- Ista stvar se događa kroz luku / protokol - sudo ufw dozvoljava 22 / TCP.
- Nakon izvršenja pravila, provjerite listu dostupnih aplikacija unosom sudo UFW liste aplikacija. Ako se sve uspješno primjenjivalo, potrebna usluga će se pojaviti u jednoj od sljedećih linija.
- Što se tiče dozvola i zabranjuje prenos saobraćaja preko portova, to se radi unosom UFW-a Dozvoli sintaksu. U snimku zaslona vidite primjer rezolucije odlaznog prometa na luci (Sudo UFW dozvoljava 80 / TCP), kao i zabranjivanje politika za isti smjer u dijelu (sudo ufw negira u 80 / TCP).
- Ako ste zainteresirani za primjer dodavanja politike unošenjem šireg oznaka sintakse, koristite UFW Dopusti Protoprol Protocol iz IP_ softvera na IP_nage port_name.
Korak 5: Instaliranje graničnih pravila
Donijeli smo temu ugradnje graničnih pravila u zasebnu fazu, jer će biti potrebno razgovarati više o ovome. Ovo pravilo ograničava broj povezanih IP adresa na jedan port. Najočitija upotreba ovog parametra je zaštita od napada koji namjeravaju lozinke. Instalacija standardnih politika poput ovog:
- U konzoli, sudo ufw limit ssh / tcp i kliknite na enter.
- Unesite lozinku sa svog superser računa.
- Bit ćete obaviješteni da je ažuriranje pravila uspješno prošlo.
Na isti način uspostavljaju se politike ograničenja i drugih aplikacija. Koristite za ovaj naziv usluge, luku ili luku / protokol.
Korak 6: Pogledajte status UFW-a
Ponekad trebate gledati trenutni status vatrozida ne samo u pogledu aktivnosti, već i uspostavljena pravila. Za to postoji poseban tim koji smo rekli ranije, a sada ćemo to detaljnije razmotriti.
- Nedjelja Sudo UFW status za dobivanje standardnih informacija.
- Nove linije će prikazati sve postavljene politike na adrese, protokole i imena usluga. S desne strane akcije i upute.
- Detaljnije informacije prikazuju se kada koristite dodatni argument, a naredba dobije vrstu sudo ufw statusa.
- Popis svih pravila u nerazumljivom za početnike korisnika prikazan je putem sudo ufw show sirovog.
Postoje i druge opcije koje prikazuju određene informacije o postojećim pravilima i stanju vatrozida. Ukratko se trčimo na sve njih:
- Sirow - prikazuje sva aktivna pravila koristeći Iptables Format slanja.
- Ugrađeni - uključuje samo pravila koja su dodana kao zadana.
- Prije pravila - prikazuje politike izvedene prije prihvaćanja paketa iz vanjskog izvora.
- Pravila korisnika - respektivno, pokazuje politiku koju je korisnik dodao.
- Pravila je ista kao i prije pravila, ali uključuje samo one pravila koja su aktivirana već nakon izrade paketa.
- Pravila za prijavu - Prikazuje informacije o događajima koji su prijavljeni.
- Slušanje - koristi se za pregled aktivnih (slušanih) portova.
- Dodano - uključeno je prilikom gledanja nedavno dodanih pravila.
U vrijeme koje vam treba za vas možete koristiti bilo koju od ovih opcija da biste dobili željene informacije i iskoristite ga u vlastite svrhe.
Korak 7: Izbrišite postojeća pravila
Neki korisnici, koji su primili potrebne informacije o postojećim pravilima, žele izbrisati neke od njih da uspostave vezu ili postave nove politike. Opremljen firewall omogućava vam da to učinite u bilo kojem raspoloživom trenutku, koji se izvodi ovako:
- Umetnite Sudo UFW Delete Dopustite oznaku 80 / TCP naredbe. Automatski će izbrisati pravilo koje omogućava odlazne veze putem luke / protokola 80 / TCP.
- Bit ćete obaviješteni da se politika uspješno ukloni i za IPv4 i IPv6.
- Isto se odnosi na zabrambene veze, na primjer, sudo ufw izbrisati zabranu u 80 / TCP.
Upotrijebite opcije prikaza statusa za kopiranje potrebnih pravila i izbrisali ih na isti način kao što su pokazali u primjeru.
Korak 8: Uključivanje zapisivanja
Posljednja faza današnjeg članka podrazumijeva aktiviranje opcije koja će automatski uštedjeti podatke o ponašanju UFW-a u zasebnoj datoteci. Neophodno je da nisu svi korisnici, već se primjenjuje ovako:
- Napišite sudo UFW prijavu i pritisnite Enter.
- Pričekajte obavijest da će se dnevnik sada sačuvati.
- Možete primijeniti drugu opciju, na primjer, sudo ufw evident medij. Još uvijek postoji niska (štedi informacije samo o blokiranim paketima) i visokim (štedi sve informacije). Prosječna opcija piše u magazin zaključani i dozvoljeni paketi.
Iznad ste proučavali čak osam koraka koji se koriste za konfiguriranje zaštitnog zida UFW-a u Ubuntu operativnom sistemu. Kao što vidite, ovo je vrlo jednostavan zaštitni zid, koji je čak pogodan za novak korisnika zbog lakoće istraživanja sintakse. UFW još uvijek može biti hrabriji da biste pozvali dobar zamjenski standardni Iptables ako vam ne odgovara.