Quase todo usuário avançado o Ubuntu está interessado em garantir a segurança para sua rede. Além disso, muitos usam determinados utilitários de rede que funcionarão corretamente somente depois de fazer regras específicas no firewall. Hoje queremos falar sobre configurar o firewall no exemplo do UFW (Firewall descomplicado). Esta é a ferramenta mais fácil de implementar as regras do firewall, por isso é recomendado para usuários novatos e aqueles que não estão satisfeitos com a funcionalidade iptables muito complexa. Vamos passo a passo, considerar todo o procedimento de configuração, desmontar cada passo do mais detalhado possível.
Configurar UFW no Ubuntu
Você não precisa instalar o UFW no sistema operacional porque está presente por padrão. No entanto, em uma forma padrão, é inativo e não tem nenhuma regra. Primeiro, vamos lidar com a ativação e, em seguida, consideraremos as principais ações. No entanto, a prioridade deve ser examinada pela sintaxe, e geralmente diz respeito aos usuários que planejam usar este firewall em uma base contínua.Etapa 1: Estudando a sintaxe
Como você sabe, o UFW é um utilitário de console, o que significa que é realizado através do padrão "terminal" ou qualquer outro usuário. A interação desse tipo é feita com a ajuda de comandos especialmente instalados. Todos eles estão sempre na documentação, mas não faz sentido ler um enorme monte de materiais, especialmente no caso do instrumento de hoje. O princípio da entrada se parece com isso: parâmetros de ação Opções sudo UFW. O sudo é responsável por executar em nome do superusuário, o UFW é um argumento padrão denotando o programa chamado e as restantes frases e definem as regras instaladas. É para eles que queremos parar com mais detalhes.
- Ativar é um parâmetro padrão responsável por ligar o firewall. Nesse caso, será automaticamente adicionado ao AutoLoad.
- Desativar - desativa o UFW e remove-o da Autoload.
- Recarregue - usado para reiniciar o firewall. Especialmente relevante após a instalação de novas regras.
- O padrão - indica que a próxima opção será instalada por padrão.
- Logging - Ativa a criação de arquivos de log na qual todas as informações básicas sobre a ação do firewall serão armazenadas.
- Redefinir - redefine todas as configurações até o padrão.
- Status - usado para visualizar o estado atual.
- Show - Visão rápida dos relatórios do firewall. Opções adicionais são aplicáveis a este parâmetro, mas falaremos sobre eles em um passo separado.
- Permitir está envolvido ao adicionar regras permissivas.
- Negar é o mesmo, mas aplicado para proibir.
- Rejeitar - adiciona a regra de descarte.
- Limite - Instalando as regras limitantes.
- Excluir - remove a regra especificada.
- Inserir - insere a regra.
Como você pode ver, não há muitas equipes. Eles são precisamente menos do que em outros firewalls disponíveis, e você pode se lembrar da sintaxe após várias tentativas para interagir com o UFW. Ele permanece apenas para lidar com um exemplo de uma configuração, que os seguintes passos do material de hoje serão dedicados.
Etapa 2: Ativar / Desativar / Redefinir configurações
Decidimos destacar vários momentos de configuração em um estágio, uma vez que eles estão parcialmente interconectados e semelhantes à implementação. Como você já sabe, o UFW é inicialmente em um estado desconectado, então vamos ativá-lo aplicando apenas um comando.
- Abra o painel com aplicativos e execute o "terminal". Você pode abrir o console e outro caminho conveniente para você.
- Antes de executar a ativação, verifique, talvez mais cedo você ou outro aplicativo já ativou o firewall. Isso é feito digitando o comando Sudo UFW Status.
- Digite a senha para obter os direitos do superusuário e pressione ENTER. Observe que, ao mesmo tempo, os caracteres do método de entrada não são exibidos na linha de segurança.
- Na nova linha, você receberá informações sobre o estado atual do UFW.
- A ativação do firewall é realizada através do parâmetro já mencionado acima, e todo o comando se parece com isso: sudo ufw ativar.
- Você notificará que o firewall está ativado e será executado junto com o sistema operacional.
- Use sudo ufw desativar para desligar.
- A desativação notificará quase a mesma mensagem.
- No futuro, se você precisar redefinir as regras ou precisar fazer isso agora, insira o comando sudo ufw reset e pressione a tecla ENTER.
- Confirme a redefinição selecionando a resposta apropriada.
- Você verá seis linhas diferentes com endereços de backup. Você pode se mover a qualquer momento para este local para restaurar os parâmetros.
Agora você sabe que tipo de equipes é responsável por gerenciar o comportamento geral do firewall em consideração. Todas as outras etapas se concentrarão apenas na configuração, e os próprios parâmetros são dados como um exemplo, ou seja, você deve alterá-los, repulscing de suas necessidades.
Etapa 3: definindo as regras padrão
Em obrigatório, aplique as regras padrão que se relacionarão com todos os compostos de entrada e saída não mencionados separadamente. Isso significa que todas as conexões recebidas que não são indicadas manualmente serão bloqueadas e as exibições são bem-sucedidas. Todo o esquema é implementado da seguinte forma:
- Execute a nova sessão do console e insira o comando de entrada padrão do sudo ufw negligenciado. Ativá-lo pressionando a tecla ENTER. Se você já se familiarizou com as regras de sintaxe especificadas acima, sabe que isso significa bloquear todas as conexões recebidas.
- Em obrigatório, você precisará inserir uma senha do superusuário. Você especificará todas as vezes quando iniciar uma nova sessão de console.
- Depois de aplicar o comando, você será notificado de que a regra padrão inserida em vigor.
- Assim, você precisará definir o segundo comando que resolverá compostos de saída. Parece que isto: o padrão sudo ufw permite saída.
- Mais uma vez, uma mensagem aparece na aplicação da regra.
Agora você não pode se preocupar com o fato de que qualquer tentativa de conexão recebida desconhecida será bem-sucedida e alguém poderá acessar sua rede. Se você não vai bloquear absolutamente todas as tentativas de conexão recebidas, pule a regra acima e mude para a criação própria, tendo estudado o próximo passo em detalhes.
Etapa 4: adicionando suas próprias regras do firewall
Regras de firewall - a opção principal ajustável para a qual os usuários e usam o UFW. Vamos considerar um exemplo de permissão do acesso, bem como não se esqueça do bloqueio por portas agora, olhe para a ferramenta OpenSSH. Para começar, você precisa lembrar comandos adicionais de sintaxe responsáveis por adicionar regras:
- Ufw permitido_name_
- UFW permite a porta
- UFW permite porta / protocolo
Depois disso, você pode começar com segurança a criar regras permissivas ou proibitivas. Vamos lidar com cada tipo de político em ordem.
- Use o sudo UFW Permitir openssh para abrir o acesso às portas de serviço.
- Você será notificado de que as regras foram atualizadas.
- Você pode abrir o acesso especificando a porta, não o nome do nome do serviço, que se parece com isso: sudo ufw permitir 22.
- A mesma coisa acontece através do porto / protocolo - sudo ufw permite 22 / tcp.
- Depois de fazer as regras, verifique a lista de aplicativos disponíveis, inserindo a lista de aplicativos sudo UFW. Se tudo foi aplicado com sucesso, o serviço necessário aparecerá em uma das seguintes linhas.
- Quanto às permissões e proibir a transmissão de tráfego sobre as portas, isso é feito digitando o UFW Permitir a direção da sintaxe. Na captura de tela, você verá um exemplo da resolução do tráfego de saída na porta (sudo ufw permite 80 / TCP), bem como proibir políticas para a mesma direção na peça (sudo ufw negar em 80 / tcp).
- Se você estiver interessado em um exemplo de adicionar uma política inserindo uma designação de sintaxe mais ampla, use o Protocolo de Exemplo de Proto UFW Permitir Proto do Software IP_ para Port_name.
Etapa 5: Instalando as regras do limite
Trouxemos o tema da instalação das regras limite em um estágio separado, uma vez que será necessário falar mais sobre isso. Esta regra limita o número de endereços IP conectados a uma porta. O uso mais óbvio deste parâmetro é proteger contra ataques que pretendem senhas. Instalação de políticas padrão como esta:
- No console, Sudo UFW Limite SSH / TCP e clique em Enter.
- Digite a senha da sua conta do Superuser.
- Você será notificado de que a atualização das regras passou com sucesso.
Da mesma forma, as políticas de restrições e outras aplicações são estabelecidas. Use para este nome de serviço, porta ou porta / protocolo.
Passo 6: Ver status UFW
Às vezes, você precisa assistir ao status atual do firewall não apenas em termos de atividade, mas também estabeleceu regras. Para isso, há uma equipe separada que dissemos anteriormente, e agora vamos considerá-lo em mais detalhes.
- Domingo sudo ufw status para obter informações padrão.
- Novas linhas exibirão todas as políticas definidas para endereços, protocolos e nomes de serviços. À direita, mostra ações e direções.
- Informações mais detalhadas são exibidas ao usar um argumento adicional, e o comando adquire o tipo de status do sudo UFW.
- A lista de todas as regras em incompreensíveis para iniciantes do usuário é exibida através do ShoT UFW Show Raw.
Existem outras opções que exibem determinadas informações sobre as regras e estado existentes do firewall. Vamos correr brevemente todos eles:
- RAW - mostra todas as regras ativas usando o formato de envio do iptables.
- BUSTINS - Inclui apenas as regras adicionadas como padrão.
- Antes Regras - exibe políticas realizadas antes de aceitar um pacote de uma fonte externa.
- Regras de usuário - respectivamente, mostra a política adicionada pelo usuário.
- After-regras é a mesma que as regras anteriores, mas incluem apenas as regras ativadas já depois de fazer pacotes.
- Regras de registro - Exibe informações sobre os eventos que estão conectados.
- Ouvindo - usado para visualizar portas ativas (escutadas).
- Adicionado - envolvido ao visualizar regras recentemente adicionadas.
No tempo que você precisa para você, você pode usar qualquer uma dessas opções para obter as informações desejadas e usá-lo para seus próprios fins.
Etapa 7: Excluir regras existentes
Alguns usuários, tendo recebido as informações necessárias sobre as regras existentes, desejam excluir algumas delas para estabelecer uma conexão ou definir novas políticas. O firewall enfrentado permite que você faça isso em qualquer momento disponível, que é realizado assim:
- Insira o comando SUTO UFW Delete deixe o comando 80 / tcp. Ele excluirá automaticamente a regra que permite conexões de saída via porta / protocolo 80 / TCP.
- Você será notificado de que a política é removida com sucesso tanto para IPv4 quanto para IPv6.
- O mesmo se aplica a conexões proibitivas, por exemplo, sudo ufw excluir negar em 80 / tcp.
Use as opções de exibição de status para copiar as regras necessárias e excluí-las da mesma forma que demonstrou no exemplo.
Etapa 8: Ligando o registro
O último estágio do artigo de hoje implica uma ativação da opção que automaticamente salvará as informações de comportamento UFW em um arquivo separado. É necessário para nem todos os usuários, mas se aplica assim:
- Escreva um loging ufw do sudo e pressione ENTER.
- Aguarde o aviso de que o log será salvo agora.
- Você pode aplicar outra opção, por exemplo, médio de log do sudo ufw. Ainda há um baixo (economiza informações apenas sobre pacotes bloqueados) e alta (salva todas as informações). A opção média escreve no revista bloqueado e pacotes permitidos.
Acima você estudou tanto quanto oito etapas, que são usadas para configurar o firewall UFW no sistema operacional do Ubuntu. Como você pode ver, este é um firewall muito simples, que é mesmo adequado para usuários novatos devido à facilidade de exploração da sintaxe. A UFW ainda pode ser mais ousada para ligar para um bom padrão de substituição iptables se ele não combina com você.