Næsten hver avanceret bruger Ubuntu er interesseret i at sikre sikkerhed for sit netværk. Derudover bruger mange visse netværksværktøjer, der kun fungerer korrekt efter at have foretaget specifikke regler i firewallen. I dag vil vi snakke om at konfigurere firewallen på eksemplet på UFW (ukompliceret firewall). Dette er det nemmeste værktøj til implementering af firewallens regler, så det anbefales til nybegyndere og dem, der ikke er tilfredse med for komplekse Iptables-funktionalitet. Lad os træde for trin, overveje hele installationsproceduren, demontere hvert trin i de mest detaljerede som muligt.
Konfigurer UFW i Ubuntu
Du behøver ikke at installere UFW i operativsystemet, fordi det er til stede der som standard. Men i en standardformular er den inaktiv og har ingen regler overhovedet. For det første vil vi beskæftige os med aktivering, og derefter overveje de vigtigste handlinger. Prioriteten bør dog undersøges af syntaks, og det vedrører normalt de brugere, der løbende planlægger at bruge denne firewall.Trin 1: Studerende syntaks
Som du ved, er UFW et konsolværktøj, hvilket betyder, at den udføres gennem standard "terminal" eller en anden bruger. Interaktionen af denne art gøres ved hjælp af specielt installerede kommandoer. Alle er altid i dokumentationen, men det giver ikke mening at læse en stor masse materialer, især i tilfælde af dagens instrument. Input-princippet ser sådan ud: sudo ufw indstillinger handling parametre. Sudo er ansvarlig for at køre på vegne af superbrugeren, UFW er et standard argument, der angiver det kaldede program og de resterende sætninger og definerer de installerede regler. Det er for dem, at vi vil stoppe mere detaljeret.
- Aktiver er en standardparameter, der er ansvarlig for at tænde for firewallen. I dette tilfælde vil den automatisk blive tilføjet til AutoLoad.
- Deaktiver - Deaktiverer UFW og fjerner den fra AutoLoad.
- Genindlæs - bruges til at genstarte firewallen. Særligt relevant efter installation af nye regler.
- Default - angiver, at den næste indstilling vil blive installeret som standard.
- Logging - Aktiverer oprettelsen af logfiler, hvor alle grundlæggende oplysninger om firewallens handling vil blive gemt.
- Nulstil alle indstillinger op til standard.
- Status - bruges til at se den aktuelle tilstand.
- Vis - Hurtigvisning af firewallrapporter. Yderligere muligheder gælder for denne parameter, men vi vil tale om dem i et særskilt trin.
- Tillad er involveret, når du tilføjer tilladte regler.
- Afvis er det samme, men anvendt til at forbyde.
- Afvis - tilføjer kasseringsreglen.
- Begræns - Installation af begrænsningsreglerne.
- Slet - Fjerner den angivne regel.
- Indsæt - Indsætter reglen.
Som du kan se, er der ikke mange hold. De er nøjagtigt mindre end i andre tilgængelige firewalls, og du kan huske syntaksen efter flere forsøg på at interagere med UFW. Det forbliver kun at håndtere et eksempel på en konfiguration, som følgende trin i dagens materiale vil blive afsat.
Trin 2: Aktiver / deaktiver / nulstil indstillinger
Vi besluttede at fremhæve flere konfigurationsmomenter i et trin, da de delvis er sammenkoblet og ligner implementeringen. Som du allerede ved, er UFW i første omgang i en frakoblet tilstand, så lad os aktivere det ved at anvende kun en kommando.
- Åbn panelet med applikationer og kør "Terminal". Du kan åbne konsollen og en anden måde praktisk for dig.
- Før du udfører aktivering, skal du kontrollere, måske tidligere, at du eller en anden applikation allerede har aktiveret firewallen. Dette gøres ved at indtaste SUDO UFW Status-kommandoen.
- Indtast adgangskoden for at få SuperUser-rettighederne, og tryk på ENTER. Bemærk, at indgangsmetode tegn på samme tid ikke vises i sikkerhedsrække.
- I den nye linje modtager du oplysninger om den nuværende tilstand af UFW.
- Aktiveringen af firewallen udføres via parameteren, der allerede er nævnt ovenfor, og hele kommandoen ser sådan ud: sudo ufw Aktiver.
- Du vil meddele, at firewallen er aktiveret og løber sammen med operativsystemet.
- Brug sudo ufw deaktivere for at lukke ned.
- Deaktivering vil underrette næsten samme besked.
- I fremtiden, hvis du skal nulstille reglerne eller du skal gøre dette nu, skal du indsætte SUDO UFW nulstillingskommandoen og trykke på Enter-tasten.
- Bekræft nulstillingen ved at vælge det relevante svar.
- Du vil se seks forskellige rækker med backupadresser. Du kan til enhver tid flytte til dette sted for at gendanne parametrene.
Nu ved du, hvilken slags hold der er ansvarlige for at styre den generelle opførsel af den pågældende firewall. Alle andre trin vil udelukkende fokusere på konfigurationen, og parametrene selv gives som et eksempel, det vil sige, at du skal ændre dem, repulserer fra dine behov.
Trin 3: Indstilling af standardreglerne
I obligatorisk anvender de standardregler, der vedrører alle indgående og udgående forbindelser, der ikke er nævnt separat. Det betyder, at alle indgående forbindelser, der ikke er angivet med manuelt, vil blive blokeret, og udgangen er vellykket. Hele ordningen gennemføres som følger:
- Kør den nye session af konsollen og indtast SUDO UFW standard nægten indkommende kommando. Aktivér det ved at trykke på ENTER-tasten. Hvis du allerede har kendskab til dig selv med de ovennævnte syntaksregler, ved du, at dette betyder at blokere alle indgående forbindelser.
- I Obligatorisk skal du indtaste et Superuser-kodeord. Du vil angive det hver gang, når du starter en ny konsolsession.
- Når du har anvendt kommandoen, vil du blive underrettet om, at standardreglen trådte i kraft.
- Derfor skal du indstille den anden kommando, der vil løse udgående forbindelser. Det ser ud til at dette: sudo ufw standard tillade udgående.
- Endnu en gang vises en meddelelse på reglen.
Nu kan du ikke bekymre dig om, at eventuelle ukendte indgående forbindelsesforsøg vil lykkes, og nogen vil kunne få adgang til dit netværk. Hvis du ikke vil blokere absolut alle indgående forbindelsesforsøg, skal du springe over den ovennævnte regel og flytte til oprettelsen af din egen, idet du har studeret det næste skridt i detaljer.
Trin 4: Tilføjelse af dine egne regler i firewallen
Firewall regler - den vigtigste justerbare mulighed for hvilke brugere og bruger UFW. Vi vil overveje et eksempel på tilladelse fra adgang, såvel som ikke glemme blokering af porte nu, se på OpenSSH-værktøjet. Til at begynde med skal du huske yderligere syntaksekommandoer, der er ansvarlige for at tilføje regler:
- Ufw tillader_name_
- UFW Tillad Port.
- UFW Tillad port / protokol
Derefter kan du sikkert begynde at skabe permissive eller uoverkommelige regler. Lad os håndtere hver type politiker i orden.
- Brug sudo ufw tillade OpenSSH at åbne adgangen til serviceportene.
- Du vil blive underrettet om, at reglerne er blevet opdateret.
- Du kan åbne adgang ved at angive porten, ikke navnet på servicenavnet, som ser sådan ud: sudo ufw tillader 22.
- Det samme sker gennem havnen / protokollen - sudo ufw tillader 22 / TCP.
- Når du har lavet reglerne, skal du kontrollere listen over tilgængelige applikationer ved at indtaste Sudo Ufw-applisten. Hvis alt blev anvendt med succes, vises den nødvendige service i en af følgende linjer.
- Hvad angår tilladelser og forbyder trafikoverførsel over porte, gøres dette ved at indtaste UFW Tillad syntaksretning. I screenshoten ser du så et eksempel på opløsningen af udgående trafik på havnen (sudo UFW tillader 80 / TCP) samt forbud mod politikker i samme retning i delen (sudo ufw nægter i 80 / TCP).
- Hvis du er interesseret i et eksempel på at tilføje en politik ved at indtaste en bredere syntaks betegnelse, skal du bruge UFW Tillad proto eksempelprotokol fra IP_-software til IP_NAGE PORT_NAME.
Trin 5: Installation af grænseregler
Vi bragte emnet installation af grænsereglerne i et særskilt stadium, da det vil være nødvendigt at tale mere om dette. Denne regel begrænser antallet af tilsluttede IP-adresser til en port. Den mest oplagte brug af denne parameter er at beskytte mod angreb, der har til hensigt at kodeord. Installation af standardpolitikker som denne:
- I konsollen begrænser sudo ufw ssh / tcp og klik på Enter.
- Indtast adgangskoden fra din Superuser-konto.
- Du vil blive underrettet om, at opdateringen af reglerne er gået succesfuldt.
På samme måde etableres politikker for restriktioner og andre ansøgninger. Brug til dette servicenavn, port eller port / protokol.
Trin 6: Se UFW status
Nogle gange skal du se den nuværende status for firewallen ikke kun med hensyn til aktivitet, men også etablerede regler. Til dette er der et særskilt hold, som vi tidligere har sagt, og nu vil vi overveje det mere detaljeret.
- Søndag sudo ufw status for at få standard information.
- Nye linjer viser alle indstillede politikker til adresser, protokoller og servicenavne. Til højre viser handlinger og retninger.
- Mere detaljerede oplysninger vises, når du bruger et ekstra argument, og kommandoen køber typen af sudo ufw status Verbose.
- Listen over alle regler i uforståelig for brugerens begyndere vises via sudo ufw-showet RAW.
Der er andre muligheder, der viser visse oplysninger om de eksisterende regler og tilstand af firewallen. Lad os kort køre på dem alle:
- RAW - Viser alle aktive regler ved hjælp af IPTABLES-indsendelsesformatet.
- BUSTINS - indeholder kun de regler, der tilføjes som standard.
- Før-regler - Viser de udførte politikker, før du accepterer en pakke fra en ekstern kilde.
- Brugerregler - henholdsvis viser den politik, som brugeren har tilføjet.
- Efter regler er det samme som før-regler, men indeholder kun de regler, der allerede er aktiveret efter pakninger.
- Logging-regler - Viser oplysninger om de hændelser, der er logget ind.
- Lytning - bruges til at se aktive (lyttede) porte.
- Tilføjet - involveret, når du ser for nylig tilføjet regler.
I det tidspunkt, du har brug for for dig, kan du bruge nogen af disse muligheder for at få de ønskede oplysninger og bruge den til dine egne formål.
Trin 7: Slet eksisterende regler
Nogle brugere, der har modtaget de nødvendige oplysninger om eksisterende regler, ønsker at slette nogle af dem for at etablere en forbindelse eller indstille nye politikker. Firewallen giver dig mulighed for at gøre dette på et hvilket som helst ledigt øjeblik, som udføres som dette:
- Indsæt sudo ufw Slet Tillad ud 80 / TCP kommando. Det vil automatisk slette reglen, der tillader udgående forbindelser via port / protokol 80 / TCP.
- Du vil blive underrettet om, at politikken er fjernet både for IPv4 og IPv6.
- Det samme gælder for uoverkommelige forbindelser, for eksempel SUDO UFW Slet nægten i 80 / TCP.
Brug statusvisningsindstillingerne til at kopiere de nødvendige regler og slette dem på samme måde som vist i eksemplet.
Trin 8: Drejning på logning
Den sidste fase af dagens artikel indebærer en aktivering af den mulighed, der automatisk vil gemme UFW-adfærdsoplysningerne i en separat fil. Det er nødvendigt for ikke alle brugere, men gælder som dette:
- Skriv en sudo ufw logging på og tryk på Enter.
- Vent til meddelelsen om, at loggen nu vil blive gemt.
- Du kan anvende en anden mulighed, for eksempel sudo ufw logging medium. Der er stadig en lav (sparer kun oplysninger om blokerede pakker) og høj (gemmer al information). Den gennemsnitlige mulighed skriver ind i magasinet låst og tilladt pakker.
Ovenfor studerede du så meget som otte trin, som bruges til at konfigurere UFW-firewallen i Ubuntu-operativsystemet. Som du kan se, er dette en meget enkel firewall, som endda er egnet til nybegyndere på grund af den nemme udforskning af syntaks. UFW kan stadig være stærkere for at ringe til en god udskiftningsstandard iptables, hvis den ikke passer til dig.