Configuration UFW à Ubuntu

Anonim

Configuration UFW à Ubuntu

Presque chaque utilisateur avancé Ubuntu est intéressé à assurer la sécurité de son réseau. De plus, beaucoup utilisent certains utilitaires réseau qui fonctionneront correctement uniquement après avoir effectué des règles spécifiques dans le pare-feu. Aujourd'hui, nous voulons parler de la configuration du pare-feu sur l'exemple de UFW (pare-feu non compliqué). Il s'agit de l'outil le plus simple pour la mise en œuvre des règles du pare-feu. Il est donc recommandé aux utilisateurs novices et à ceux qui ne sont pas satisfaits de fonctionnalités d'IPTables trop complexes. Étape étape par étape, considérons toute la procédure d'installation, démontant chaque étape du plus détaillé que possible.

Configurer ufw à ubuntu

Vous n'avez pas besoin d'installer UFW dans le système d'exploitation car il y est présent par défaut. Toutefois, sous une forme standard, il est inactif et n'a pas de règles du tout. Premièrement, nous traiterons de l'activation, puis de considérer les actions principales. Toutefois, la priorité devrait être examinée par la syntaxe et concerne généralement les utilisateurs qui envisagent d'utiliser ce pare-feu de manière continue.

Étape 1: Étudier la syntaxe

Comme vous le savez, UFW est une utilitaire de console, ce qui signifie qu'il est effectué via le «terminal» standard ou tout autre utilisateur. L'interaction de ce type est effectuée à l'aide de commandes spécialement installées. Tous sont toujours dans la documentation, mais il n'a pas de sens de lire un énorme tas de matériaux, en particulier dans le cas de l'instrument d'aujourd'hui. Le principe d'entrée ressemble à ceci: Paramètres d'action Options Sudo UFW. Sudo est responsable de la course au nom de la superutilisateur, UFW est un argument standard indiquant le programme appelé, ainsi que les phrases restantes et définir les règles installées. C'est pour eux que nous voulons nous arrêter plus en détail.

  • Activer est un paramètre standard responsable d'allumer le pare-feu. Dans ce cas, il sera automatiquement ajouté à l'autoload.
  • Désactiver - Désactive UFW et le supprime d'AutoLoad.
  • Recharger - utilisé pour redémarrer le pare-feu. Particulièrement pertinent après l'installation de nouvelles règles.
  • Par défaut - indique que l'option suivante sera installée par défaut.
  • Loging - Active la création de fichiers journaux dans lesquels toutes les informations de base sur l'action du pare-feu seront stockées.
  • RESET - Réinitialise tous les paramètres jusqu'à la norme.
  • Statut - Utilisé pour afficher l'état actuel.
  • Afficher - Vue rapide des rapports de pare-feu. Des options supplémentaires sont applicables à ce paramètre, mais nous en parlerons dans une étape séparée.
  • Autoriser est impliqué lors de l'ajout de règles permissives.
  • Refuser est la même chose, mais appliquée à interdire.
  • Rejeter - ajoute la règle de mise au rebut.
  • Limite - Installation des règles de limitation.
  • Supprimer - Supprime la règle spécifiée.
  • Insertion - insère la règle.

Comme vous pouvez le constater, il n'y a pas beaucoup d'équipes. Ils sont exactement moins que dans d'autres pare-feu disponibles et vous pouvez vous rappeler la syntaxe après plusieurs tentatives d'interagir avec UFW. Il n'en reste que de faire face à un exemple de configuration, que les étapes suivantes du matériel d'aujourd'hui seront dévouées.

Étape 2: Activer / Désactiver / Réinitialiser les paramètres

Nous avons décidé de mettre en évidence plusieurs moments de configuration en une étape, car ils sont partiellement interconnectés et similaires à la mise en œuvre. Comme vous le savez déjà, UFW est initialement dans un état déconnecté, alors activez-le en appliquant une seule commande.

  1. Ouvrez le panneau avec des applications et exécutez le "terminal". Vous pouvez ouvrir la console et une autre voie commente pour vous.
  2. Allez sur le terminal pour une configuration supplémentaire du pare-feu UFW à Ubuntu

  3. Avant d'effectuer l'activation, la vérification, peut-être que vous avez déjà activé le pare-feu. Ceci est fait en entrant la commande Sudo UFW Status.
  4. Une commande de vérifier l'état actuel du pare-feu UFW à Ubuntu

  5. Entrez le mot de passe pour obtenir les droits de surveillance et appuyez sur Entrée. Notez qu'au même temps, les caractères de la méthode d'entrée ne sont pas affichés dans la ligne de sécurité.
  6. Entrez un mot de passe superutilisateur lors de l'interaction avec UFW à Ubuntu

  7. Dans la nouvelle ligne, vous recevrez des informations sur l'état actuel de UFW.
  8. Voir les informations sur l'état actuel du pare-feu UFW à Ubuntu

  9. L'activation du pare-feu est effectuée via le paramètre déjà mentionné ci-dessus et la commande entière ressemble à ceci: SUDO UFW Activer.
  10. Entrez la commande pour activer le pare-feu UFW à Ubuntu

  11. Vous informerez que le pare-feu est activé et fonctionnera avec le système d'exploitation.
  12. Informations sur l'activation réussie du pare-feu UFW à Ubuntu

  13. Utilisez sudo ufw désactivé pour arrêter.
  14. Équipe pour désactiver le fonctionnement du pare-feu UFW à Ubuntu

  15. La désactivation notifiera presque le même message.
  16. Notification de pare-feu UFW avec succès à Ubuntu

  17. À l'avenir, si vous avez besoin de réinitialiser les règles ou que vous devez le faire maintenant, insérez la commande sudo ufw reset et appuyez sur la touche Entrée.
  18. La commande de réinitialisation des paramètres actuels de pare-feu UFW à Ubuntu

  19. Confirmez la réinitialisation en sélectionnant la réponse appropriée.
  20. Confirmation des règles Réinitialisation lors de la restauration des paramètres UFW standard à Ubuntu

  21. Vous verrez six rangées différentes avec des adresses de sauvegarde. Vous pouvez vous déplacer à tout moment à cet endroit pour restaurer les paramètres.
  22. Informations sur la création de sauvegarde UFW à Ubuntu

Vous savez maintenant quel type d'équipes sont responsables de la gestion du comportement général du pare-feu à l'étude. Toutes les autres étapes se concentreront uniquement sur la configuration et les paramètres eux-mêmes sont donnés à titre d'exemple, c'est-à-dire que vous devez les modifier, repulcant de vos besoins.

Étape 3: Définition des règles par défaut

En obligatoire, appliquez les règles par défaut qui se rapporteront à tous les composés entrants et sortants non mentionnés séparément. Cela signifie que toutes les connexions entrantes qui ne sont pas indiquées par manuellement seront bloquées et que les sorts sont réussis. L'ensemble du schéma est mis en œuvre comme suit:

  1. Exécutez la nouvelle session de la console et entrez la commande Sudo UFW Par défaut Deny Inny Inny. Activez-le en appuyant sur la touche Entrée. Si vous vous êtes déjà familiarisé avec les règles de syntaxe spécifiées ci-dessus, vous savez que cela signifie bloquer toutes les connexions entrantes.
  2. Entrez la commande pour installer les règles par défaut standard pour les connexions UFW entrantes dans Ubuntu

  3. En obligatoire, vous devrez entrer un mot de passe superutilisateur. Vous le spécifierez à chaque fois que vous démarrez une nouvelle session de console.
  4. Entrer un mot de passe superutilisateur lors de la modification de UFW à Ubuntu

  5. Après avoir appliqué la commande, vous serez informé que la règle par défaut est entrée en vigueur.
  6. Notification de réussite de modifier les paramètres standard des connexions UFW entrantes dans Ubuntu

  7. En conséquence, vous devrez définir la deuxième commande qui résolvait les composés sortants. Cela ressemble à ceci: SUDO UFW Par défaut Autoriser sortant.
  8. Entrez la commande pour installer les règles par défaut pour les connexions sortantes dans UFW à Ubuntu.

  9. Encore une fois, un message apparaît sur l'application de la règle.
  10. Informations sur l'utilisation des règles par défaut pour les connexions sortantes dans UFW à Ubuntu

Maintenant, vous ne pouvez pas vous inquiéter du fait que des tentatives de connexion entrantes inconnues auront un succès et que quelqu'un sera en mesure d'accéder à votre réseau. Si vous n'allez pas bloquer absolument toutes les tentatives de connexion entrantes, ignorez la règle ci-dessus et passez à la création de votre choix, après avoir étudié la prochaine étape en détail.

Étape 4: Ajout de vos propres règles du pare-feu

Règles de pare-feu - l'option principale réglable pour laquelle les utilisateurs et utilisent UFW. Nous examinerons un exemple d'autorisation de l'accès et n'oublie pas le blocage des ports maintenant, consultez l'outil OpenSSH. Pour commencer, vous devez vous rappeler des commandes de syntaxe supplémentaires responsables de l'ajout de règles:

  • Ufw allow_name__
  • Ufw autoriser le port
  • Ufw autoriser le port / protocole

Après cela, vous pouvez commencer à créer des règles permissives ou prohibitives. Traisons chaque type de politicien dans l'ordre.

  1. Utilisez Sudo UFW Autoriser Openssh pour ouvrir l'accès aux ports de service.
  2. Définition des règles de connexion pour le service à travers son nom dans UFW à Ubuntu

  3. Vous serez informé que les règles ont été mises à jour.
  4. Informations sur l'application des modifications introduites à UFW à Ubuntu

  5. Vous pouvez ouvrir l'accès en spécifiant le port, et non le nom du nom de service, qui ressemble à ceci: sudo ufw allait 22.
  6. Entrez la commande pour effectuer des règles par numéro de port dans UFW à Ubuntu

  7. La même chose se passe à travers le port / protocole - Sudo UFW Autoriser 22 / TCP.
  8. Saisie d'une commande pour effectuer des règles par numéro de port et protocole dans UFW à Ubuntu

  9. Après avoir effectué les règles, consultez la liste des applications disponibles en entrant la liste d'applications Sudo UFW. Si tout a été appliqué avec succès, le service requis apparaîtra dans l'une des lignes suivantes.
  10. Voir la liste des services ajoutés dans le pare-feu UFW à Ubuntu

  11. En ce qui concerne les autorisations et interdire la transmission du trafic sur les ports, cela se fait en entrant dans l'UFW autoriser la direction de la syntaxe. Dans la capture d'écran, vous voyez ensuite un exemple de résolution du trafic sortant sur le port (Sudo UFW Autoriser 80 / TCP), ainsi que l'interdiction des politiques de la même direction de la pièce (sudo ufw nie dans 80 / TCP).
  12. Installation de règles pour la direction de la circulation dans UFW à Ubuntu

  13. Si vous êtes intéressé par un exemple d'ajout d'une stratégie en entrant une désignation de syntaxe plus large, utilisez l'exemple UFW Autoriser l'exemple de protocole Protocole d'IP_ Logiciel sur IP_NAGE PORT_NAME.
  14. Installation de règles avec la syntaxe avancée dans UFW à Ubuntu

Étape 5: Installation de règles limites

Nous avons apporté le sujet de l'installation des règles limites dans une étape distincte, car il sera nécessaire de parler davantage à ce sujet. Cette règle limite le nombre d'adresses IP connectées à un port. L'utilisation la plus évidente de ce paramètre est de protéger contre les attaques qui envisagent des mots de passe. Installation de stratégies standard comme ceci:

  1. Dans la console, SUDO UFW LIMITER SSH / TCP et cliquez sur Entrée.
  2. Installation de restrictions pour le port lors de la configuration du pare-feu UFW à Ubuntu

  3. Entrez le mot de passe de votre compte superutilisateur.
  4. Entrez un mot de passe pour installer des limites pour vous connecter au port UFW de Ubuntu.

  5. Vous serez informé que la mise à jour des règles est passée avec succès.
  6. Informations sur la mise à jour des règles pour les limites de l'UFW à Ubuntu

De la même manière, des politiques de restrictions et d'autres demandes sont établies. Utilisez pour ce nom de service, port ou port / protocole.

Étape 6: Afficher le statut UFW

Parfois, vous devez regarder l'état actuel du pare-feu non seulement en termes d'activité, mais également de règles établies. Pour cela, il y a une équipe distincte que nous avons dit plus tôt et nous le considérerons maintenant plus en détail.

  1. Dimanche sudo ufw statut pour obtenir des informations standard.
  2. Une commande de vérifier l'état de travail actuel de l'écran UFW à Ubuntu

  3. Les nouvelles lignes afficheront toutes les stratégies définies aux adresses, protocoles et noms de service. Sur la droite montre des actions et des directions.
  4. Affichage des règles de base lors de la visualisation de l'état de l'écran UFW à Ubuntu

  5. Des informations plus détaillées sont affichées lors de l'utilisation d'un argument supplémentaire et la commande acquiert le type de Sudo UFW Statut Verbose.
  6. Voir les détails sur les règles existantes dans UFW à Ubuntu

  7. La liste de toutes les règles d'incompréhensibles pour les débutants de l'utilisateur est affichée via le Sudo UFW Show RAW.
  8. Voir toutes les règles de l'état déployé dans UFW à Ubuntu

Il existe d'autres options qui affichent certaines informations sur les règles et l'état du pare-feu existantes. Soyons brièvement sur tous:

  • RAW - Affiche toutes les règles actives à l'aide du format de soumission IPTABLES.
  • Construits - Inclut uniquement les règles ajoutées comme défaut.
  • Avant-Règlement - Affiche les stratégies effectuées avant d'accepter un package d'une source externe.
  • Règles utilisateur - respectivement, montre la politique ajoutée par l'utilisateur.
  • Les règles suivantes sont identiques aux règles précédentes, mais n'inclut que ces règles activées déjà après avoir effectué des packages.
  • Logging-Rules - Affiche des informations sur les événements connectés.
  • Écoute - Utilisé pour afficher les ports actifs (écoutés).
  • Ajouté - impliqué lors de la visualisation des règles récemment ajoutées.

Dans le temps dont vous avez besoin pour vous, vous pouvez utiliser l'une de ces options pour obtenir les informations souhaitées et l'utiliser à vos propres objectifs.

Étape 7: Supprimer les règles existantes

Certains utilisateurs, ayant reçu les informations nécessaires sur les règles existantes, souhaitent supprimer certaines d'entre elles pour établir une connexion ou définir de nouvelles stratégies. Le pare-feu face à face vous permet de le faire à tout moment disponible, qui est effectué comme ceci:

  1. Insérez le Sudo UFW Supprimer Autoriser la commande 80 / TCP. Il supprimera automatiquement la règle permettant aux connexions sortantes via le port / protocole 80 / TCP.
  2. Supprimer les règles de connexion sortantes en UFW à Ubuntu

  3. Vous serez informé que la stratégie est supprimée avec succès pour IPv4 et IPv6.
  4. Informations sur la suppression réussie de la règle composée sortante UFW à Ubuntu

  5. Il en va de même pour les connexions prohibitives, par exemple, Sudo UFW Supprimer Deny in 80 / TCP.
  6. Supprimer des règles pour bloquer les ports entrants par port dans UFW à Ubuntu

Utilisez les options de vue d'état pour copier les règles requises et les supprimer de la même manière que démontrée dans l'exemple.

Étape 8: Allumer la journalisation

La dernière étape de l'article d'aujourd'hui implique une activation de l'option qui enregistre automatiquement les informations de comportement UFW dans un fichier séparé. Il est nécessaire pour tous les utilisateurs, mais s'applique comme ceci:

  1. Écrivez une connexion Sudo UFW sur et appuyez sur Entrée.
  2. La commande d'activer le journal des événements UFW à Ubuntu

  3. Attendez l'avis que le journal sera maintenant enregistré.
  4. Notification de réussite d'activation du journal des événements UFW Enregistrer à Ubuntu

  5. Vous pouvez appliquer une autre option, par exemple, le support de journalisation SUDO UFW. Il reste encore un faible (économiser uniquement des informations sur les packages bloqués) et élevé (enregistre toutes les informations). L'option moyenne écrit dans les paquets verrouillés et autorisés par le magazine.
  6. Sélectionnez l'option pour activer la journalisation dans le pare-feu UFW à Ubuntu

Au-dessus de vous avez étudié jusqu'à huit étapes, utilisées pour configurer le pare-feu UFW dans le système d'exploitation Ubuntu. Comme vous pouvez le constater, il s'agit d'un pare-feu très simple, qui est même adapté aux utilisateurs novices en raison de la facilité d'exploration de la syntaxe. Ufw peut toujours être plus audacieux pour appeler une bonne norme de remplacement iptables si elle ne vous convient pas.

Lire la suite