Речиси секој напреден корисник Ubuntu е заинтересиран за обезбедување на безбедност за својата мрежа. Покрај тоа, многумина користат одредени мрежни комунални услуги кои ќе функционираат правилно само откако ќе направат конкретни правила во заштитниот ѕид. Денес сакаме да зборуваме за конфигурирање на заштитниот ѕид на пример на UFW (некомплициран заштитен ѕид). Ова е најлесната алатка за спроведување на правилата на заштитниот ѕид, така што се препорачува за корисниците на почетниците и оние кои не се задоволни со премногу сложени Iptables функционалност. Ајде чекор по чекор, размислете за целата процедура за поставување, расклопување на секој чекор во најблискиот што е можно повеќе.
Конфигурирајте го UFW во Ubuntu
Вие не треба да инсталирате UFW во оперативниот систем, бидејќи тоа е присутно таму стандардно. Меѓутоа, во стандардна форма, таа е неактивна и воопшто нема правила. Прво, ние ќе се занимаваме со активација, а потоа ќе ги разгледаме главните активности. Сепак, приоритет треба да се испита со синтакса, и обично се однесува на оние корисници кои планираат да го користат овој заштитен ѕид на континуирана основа.Чекор 1: Снимање синтакса
Како што знаете, UFW е конзолна алатка, што значи дека се врши преку стандардниот "терминал" или кој било друг корисник. Интеракцијата од овој вид е направена со помош на специјално инсталирани команди. Сите од нив се секогаш во документацијата, но нема смисла да се чита огромен куп материјали, особено во случај на денешниот инструмент. Принципот на влез изгледа вака: SUDO UFW опции Акција параметри. SUDO е одговорен за трчање во име на Superuser, UFW е стандарден аргумент кој ја означува програмата наречена, а останатите фрази и ги дефинираат поставените правила. Тоа е за нив дека сакаме да застанеме подетално.
- Овозможи е стандарден параметар одговорен за вклучување на заштитниот ѕид. Во овој случај, тоа автоматски ќе се додаде во Autoload.
- Оневозможи - оневозможува UFW и го отстранува од AOLOLoad.
- Вчитај - се користи за рестартирање на заштитниот ѕид. Особено релевантни по инсталирањето на нови правила.
- Стандардно - означува дека следната опција ќе биде стандардно инсталирана.
- Пријавување - го активира создавањето на лог датотеки во кои ќе се складираат сите основни информации за дејството на заштитниот ѕид.
- Ресетирање - Ги ресетира сите поставувања до стандард.
- Статус - се користи за да ја видите моменталната состојба.
- Прикажи - Брз преглед на извештаи за заштитен ѕид. Дополнителни опции се применуваат на овој параметар, но ние ќе зборуваме за нив во посебен чекор.
- Дозволи е вклучен при додавање на дозволени правила.
- Негира е ист, но применет за забрана.
- Отфрли го правилото за отфрлање.
- Ограничување - Инсталирање на ограничувачките правила.
- Избриши - го отстранува наведеното правило.
- Вметнете - вметнува правило.
Како што можете да видите, нема многу тимови. Тие се прецизно помалку отколку во другите достапни заштитни ѕидови и можете да се сетите на синтаксата по неколку обиди да комуницирате со UFW. Останува само да се справи со пример за конфигурација, што ќе биде посветен следните чекори на денешниот материјал.
Чекор 2: Овозможи / Оневозможи / ресетирање поставки
Решивме да истакнеме неколку моменти за конфигурација во една фаза, бидејќи тие се делумно меѓусебно поврзани и слични на имплементацијата. Како што веќе знаете, UFW првично е во исклучена држава, па ајде да го активираме со примена на само една команда.
- Отворете го панелот со апликации и стартувајте го "терминалот". Можете да ја отворите конзолата и друг начин погоден за вас.
- Пред да извршите активирање, проверете, можеби порано вие или друга апликација веќе го активирале заштитниот ѕид. Ова се прави со внесување на командата Sudo UFW.
- Внесете ја лозинката за да ги добиете правата на Superuser и притиснете ENTER. Забележете дека во исто време, ликовите на влезните знаци не се прикажуваат во безбедносниот ред.
- Во новата линија ќе добиете информации за моменталната состојба на UFW.
- Активирањето на заштитниот ѕид се изведува преку параметарот што е веќе споменат погоре, а целата команда изгледа вака: SUDO UFW овозможи.
- Ќе го известите дека заштитниот ѕид е овозможен и ќе работи заедно со оперативниот систем.
- Користете Sudo UFW оневозможи за да се исклучи.
- Деактивирањето ќе ја извести речиси истата порака.
- Во иднина, ако треба да ги ресетирате правилата или треба да го направите ова сега, вметнете ја командата за ресетирање на SUDO UFW и притиснете го копчето Enter.
- Потврдете го ресетирањето со избирање на соодветен одговор.
- Ќе видите шест различни редови со резервни адреси. Можете да се движите во секое време на оваа локација за да ги вратите параметрите.
Сега знаете какви тимови се одговорни за управување со општото однесување на заштитниот ѕид што се разгледува. Сите други чекори ќе се фокусираат исклучиво на конфигурацијата, а самите параметри се дадени како пример, односно мора да ги промените, откажување од вашите потреби.
Чекор 3: Поставување на стандардните правила
Во задолжително, примени ги стандардните правила кои ќе се однесуваат на сите дојдовни и појдовни соединенија кои не се споменати одделно. Ова значи дека сите дојдовни врски кои не се означени со рачно ќе бидат блокирани, а заминувањето е успешно. Целата шема се спроведува на следниов начин:
- Стартувај ја новата сесија на конзолата и внесете го стандардната команда на SUDO UFW. Активирајте го со притискање на копчето Enter. Ако веќе сте запознале со синтаксичките правила наведени погоре, знаете дека ова значи блокирање на сите дојдовни врски.
- Во задолжително, ќе треба да внесете лозинка за суперсунер. Секој пат ќе го одредите кога ќе започнете нова конзолна сесија.
- По примена на командата, ќе бидете известени дека стандардното правило влезе во сила.
- Соодветно на тоа, ќе треба да ја поставите втората команда која ќе ги реши појдовните соединенија. Изгледа вака: DEDO UFW Default Дозволи заминување.
- Уште еднаш пораката се појавува на примената на правилото.
Сега не можете да се грижите за фактот дека сите непознати обиди за влечење ќе бидат успешни и некој ќе може да пристапи до вашата мрежа. Ако не сакате да ги блокирате апсолутно сите обиди за влез, прескокнете го горенаведеното правило и преместете го своето создавање на свој, го проучувате следниот чекор во детали.
Чекор 4: Додавање на вашите сопствени правила на заштитниот ѕид
Правила на заштитен ѕид - Главна прилагодлива опција за која корисниците и користат UFW. Ние ќе разгледаме пример за дозвола од пристап, како и не заборавајте за блокирање од страна на пристаништата сега, погледнете ја алатката OpenSSH. За почеток, треба да се запамети дополнителни команди за синтакса одговорни за додавање на правила:
- UFW Allow_Name_
- UFW Дозволи порта
- UFW Дозволи порта / протокол
После тоа, можете безбедно да започнете со создавање на дозволени или преовладувачки правила. Ајде да се справиме со секој тип на политичар во ред.
- Користете Sudo UFW Дозволете OpenSSH за да го отворите пристапот до пристаништата за услуги.
- Ќе бидете известени дека правилата се ажурирани.
- Можете да го отворите пристапот со наведување на пристаништето, а не името на името на услугата, што изгледа вака: SUDO UFW Дозволи 22.
- Истото се случува и преку пристаништето / протоколот - SUDO UFW Дозволи 22 / TCP.
- По правењето на правилата, проверете ја листата на достапни апликации со внесување на листата на апликации Sudo UFW. Ако сè беше применето успешно, потребната услуга ќе се појави во една од следниве редови.
- Што се однесува до дозволите и забранува пренос на сообраќај преку пристаништа, ова се прави со внесување на UFW Дозволи синтакса насока. Во екранот, тогаш гледате пример за решавање на појдовниот сообраќај на пристаништето (SUDO UFW овозможи 80 / TCP), како и забрана на политики за иста насока во делот (SUDO UFW Deny во 80 / TCP).
- Ако сте заинтересирани за пример за додавање на политика со внесување на поширока синтакса ознака, користете го UFW Овозможи протокол за ProTO пример од IP_ софтверот до IP_NAGE Port_Name.
Чекор 5: Инсталирање на граничните правила
Ние ја донесовме темата за поставување на граничните правила во посебна фаза, бидејќи ќе биде неопходно да се зборува повеќе за ова. Ова правило го ограничува бројот на поврзаните IP адреси на едно пристаниште. Најочигледна употреба на овој параметар е да се заштитат од напади кои имаат намера да лозинки. Инсталација на стандардни политики како оваа:
- Во конзолата, sudo ufw ограничување ssh / tcp и кликнете на Enter.
- Внесете ја лозинката од вашата сметка на Superuser.
- Ќе бидете известени дека ажурирањето на правилата успешно поминало.
На ист начин се воспоставуваат политики на ограничувања и други апликации. Користете го ова име на услуги, порта или порта / протокол.
Чекор 6: Погледнете го статусот на UFW
Понекогаш треба да го гледате тековниот статус на заштитниот ѕид не само во однос на активноста, туку и воспоставени правила. За ова, постои посебен тим што го кажавме порано, а сега ќе го разгледаме подетално.
- Недела Sudo UFW статус за да добиете стандардни информации.
- Новите линии ќе ги прикажат сите поставени политики за адреси, протоколи и имиња на услуги. На десната страна покажува акции и насоки.
- Подетални информации се прикажуваат кога се користи дополнителен аргумент, а командата го стекнува видот на Sudo UFW статус Verbose.
- Листата на сите правила во неразбирливо за почетници на корисникот се прикажува преку Sudo UFW Show Raw.
Постојат и други опции кои прикажуваат одредени информации за постојните правила и состојбата на заштитниот ѕид. Ајде накратко да трчаме на сите нив:
- RAW - ги прикажува сите активни правила со користење на формат на iptables поднесување.
- Вградени - ги вклучува само правилата додадени како стандардни.
- Пред правилата - прикажуваат политики извршени пред да прифатат пакет од надворешен извор.
- Кориснички правила - соодветно, ја покажува политиката додадена од страна на корисникот.
- Последињата се исти како и пред правилата, но ги вклучува само оние правила кои се активираат веќе по правење пакети.
- Правила за логирање - прикажува информации за настаните кои се најавени.
- Слушање - се користи за преглед на активни (слушани) пристаништа.
- Додадени - вклучени при гледање неодамна додадени правила.
Во времето што ви треба за вас, можете да користите било која од овие опции за да ги добиете посакуваните информации и да ја користите за свои цели.
Чекор 7: Избриши постоечки правила
Некои корисници, откако ги добија потребните информации за постоечките правила, сакаат да ги избришат некои од нив за да воспостават врска или да постават нови политики. Сообраниот заштитен ѕид ви овозможува да го направите ова во секој достапен момент, кој се изведува вака:
- Вметнете го SUDO UFW DELETE Дозволете 80 / TCP команда. Таа автоматски ќе го избрише правилото што овозможува појдовни врски преку порта / протокол 80 / TCP.
- Ќе бидете известени дека политиката е успешно отстранета и за IPv4 и IPv6.
- Истото важи и за превисоки врски, на пример, sudo ufw избришете негирање во 80 / TCP.
Користете ги опциите за статусот за да ги копирате потребните правила и да ги избришете на ист начин како што е прикажано во примерот.
Чекор 8: Вклучување на најавување
Последната фаза од денешната статија подразбира активација на опцијата која автоматски ќе ги зачува информациите за однесувањето на UFW во посебна датотека. Неопходно е за сите корисници, но вака важи:
- Напишете Sudo UFW Пријавување и притиснете ENTER.
- Почекајте известувањето дека дневникот сега ќе биде зачуван.
- Можете да примените друга опција, на пример, медиум за логирање на судо UFW. Сè уште постои низок (заштедува информации само за блокирани пакети) и високо (ги зачувува сите информации). Просечната опција пишува во списанието Заклучено и дозволени пакети.
Над студирал колку што е осум чекори, кои се користат за конфигурирање на заштитниот ѕид на UFW во оперативниот систем Ubuntu. Како што можете да видите, ова е многу едноставен заштитен ѕид, кој е дури и погоден за почетници корисници поради леснотијата на истражување на синтаксата. UFW сеуште може да биде похрабри да повикате добри замена стандардни iptables ако не ви одговараат.