Aproape fiecare utilizator ubuntu avansat este interesat să asigure securitatea rețelei sale. În plus, mulți utilizează anumite utilități de rețea care vor funcționa corect numai după ce au făcut reguli specifice în paravanul de protecție. Astăzi vrem să vorbim despre configurarea firewall-ului pe exemplul UFW (firewall necomplicat). Acesta este cel mai simplu instrument de implementare a regulilor firewall-ului, deci este recomandat pentru utilizatorii novici și cei care nu sunt mulțumiți de funcția de iptable prea complexă. Să luăm pas cu pas, să luăm în considerare întreaga procedură de configurare, dezasamblați fiecare pas în cele mai detaliate posibil.
Configurați UFW în Ubuntu
Nu este necesar să instalați UFW în sistemul de operare deoarece este prezent acolo în mod implicit. Cu toate acestea, într-o formă standard, este inactivă și nu are nicio regulă deloc. În primul rând, ne vom ocupa de activare și apoi vom lua în considerare principalele acțiuni. Cu toate acestea, prioritatea ar trebui să fie examinată prin sintaxă și, de obicei, se referă la acei utilizatori care intenționează să utilizeze acest firewall în mod continuu.Pasul 1: Sintaxa de studiu
După cum știți, UFW este o utilitate de consolă, ceea ce înseamnă că este efectuată prin "terminalul" standard sau orice alt utilizator. Interacțiunea de acest tip se face cu ajutorul comenzilor instalate special. Toți sunt întotdeauna în documentație, dar nu are sens să citească o grămadă uriașă de materiale, în special în cazul instrumentului de astăzi. Principiul de intrare arată astfel: parametrii de acțiune de acțiune sudo UFW. Sudo este responsabil pentru rularea în numele SuperUser, UFW este un argument standard care denotă programul numit și frazele rămase și definiți regulile instalate. Este pentru ei că vrem să ne oprim mai detaliat.
- Activarea este un parametru standard responsabil pentru pornirea firewall-ului. În acest caz, acesta va fi adăugat automat la AutoLoad.
- Dezactivați - dezactivează UFW și îl elimină de la Autoload.
- Reîncărcați - folosit pentru a reporni firewall-ul. Mai ales relevante după instalarea de noi reguli.
- Implicit - denotă că următoarea opțiune va fi instalată în mod implicit.
- Logging - Activează crearea fișierelor de jurnal în care vor fi stocate toate informațiile de bază privind acțiunea firewall-ului.
- Resetare - Resetează toate setările până la standard.
- Status - folosit pentru a vizualiza starea curentă.
- Afișați - Vizualizare rapidă a rapoartelor de firewall. Opțiunile suplimentare sunt aplicabile acestui parametru, dar vom vorbi despre ele într-un pas separat.
- Permiteți este implicată atunci când adăugați reguli permisive.
- Reda este aceeași, dar a fost aplicată pentru a interzice.
- Respingere - adaugă regula de aruncare.
- Limită - instalarea regulilor de limitare.
- Ștergere - Îndepărtează regula specificată.
- Inserare - Introduce regula.
După cum puteți vedea, nu există multe echipe. Ele sunt cu precizie mai puțin decât în alte firewall-uri disponibile și vă puteți aminti sintaxa după mai multe încercări de a interacționa cu UFW. Rămâne doar să se ocupe de un exemplu de configurație, pe care următorii pași ai materialului de astăzi vor fi devotați.
Pasul 2: Activați / dezactivați / resetați setările
Am decis să subliniem câteva momente de configurare într-o singură etapă, deoarece acestea sunt parțial interconectate și similare cu implementarea. După cum știți deja, UFW este inițial într-o stare deconectată, astfel încât să o activăm prin aplicarea unei singure comenzi.
- Deschideți panoul cu aplicații și rulați "terminalul". Puteți deschide consola și un alt mod convenabil pentru dvs.
- Înainte de a efectua activarea, verificați, poate mai devreme sau o altă aplicație a activat deja firewall-ul. Acest lucru se face prin introducerea comenzii Sudo UFW.
- Introduceți parola pentru a obține drepturile superuser și apăsați ENTER. Rețineți că, în același timp, caracterele metodei de intrare nu sunt afișate în rândul de securitate.
- În noua linie veți primi informații despre starea actuală a UFW.
- Activarea firewall-ului este efectuată prin parametrul deja menționat mai sus, iar întreaga comandă arată astfel: Activarea UFW sudo.
- Veți notifica că firewall-ul este activat și va funcționa împreună cu sistemul de operare.
- Utilizați Dezactivarea sudo UFW pentru a închide.
- Dezactivarea va notifica aproape același mesaj.
- În viitor, dacă trebuie să resetați regulile sau trebuie să faceți acest lucru acum, introduceți comanda Sudo UFW Reset și apăsați tasta Enter.
- Confirmați resetarea selectând răspunsul corespunzător.
- Veți vedea șase rânduri diferite cu adrese de backup. Puteți să vă deplasați în orice moment în această locație pentru a restabili parametrii.
Acum știi ce fel de echipe sunt responsabile pentru gestionarea comportamentului general al firewallului în considerare. Toți ceilalți pași se vor concentra exclusiv pe configurație, iar parametrii înșiși sunt administrați ca un exemplu, adică trebuie să le schimbați, să respingeți de la nevoile dvs.
Pasul 3: Setarea regulilor implicite
În obligatoriu, aplicați regulile implicite care se vor referi la toți compușii care nu sunt menționați separat. Aceasta înseamnă că toate conexiunile primite care nu sunt indicate prin manual vor fi blocate, iar ieșirea are succes. Întreaga schemă este implementată după cum urmează:
- Rulați noua sesiune a consolei și introduceți comanda de primire a implicită sudo UFW. Activați-l apăsând tasta Enter. Dacă v-ați familiarizat deja cu regulile de sintaxă specificate mai sus, știți că acest lucru înseamnă blocarea tuturor conexiunilor primite.
- În obligatoriu, va trebui să introduceți o parolă superuser. Veți specifica acest lucru de fiecare dată când începeți o nouă sesiune de consolă.
- După aplicarea comenzii, vi se va notifica că regula implicită a intrat în vigoare.
- În consecință, va trebui să setați a doua comandă care să rezolve compușii de ieșire. Se pare că: Suda UFW implicit permit ieșire.
- Încă o dată apare un mesaj în aplicarea regulii.
Acum nu vă puteți face griji cu privire la faptul că orice încercare necunoscută de conexiune va avea succes și cineva va putea accesa rețeaua dvs. Dacă nu veți bloca absolut toate încercările de conectare primite, săriți regula de mai sus și treceți la crearea propriei dvs., au studiat următorul pas în detaliu.
Pasul 4: Adăugarea propriilor reguli ale firewall-ului
Reguli de firewall - opțiunea principală ajustabilă pentru care utilizatorii și utilizați UFW. Vom lua în considerare un exemplu de permisiune de la acces, precum și nu uităm de blocarea de porturi acum, uita-te la instrumentul openssh. Pentru a începe, trebuie să vă amintiți comenzile de sintaxă suplimentare responsabile pentru adăugarea regulilor:
- Ufw permisiune_name_
- UFW permite portul
- UFW permite portul / protocolul
După aceasta, puteți începe în siguranță să creați reguli permisive sau prohibitive. Să ne ocupăm de fiecare tip de politician în ordine.
- Utilizați Sudo UFW Permite OpenSSH să deschidă accesul la porturile de service.
- Veți fi anunțat că regulile au fost actualizate.
- Puteți deschide accesul prin specificarea portului, nu numele numelui serviciului, care arată astfel: SUDO UFW permite 22.
- Același lucru se întâmplă prin portul / protocolul - sudo UFW permite 22 / TCP.
- După efectuarea regulilor, verificați lista aplicațiilor disponibile introducând lista de aplicații sudo ufw. Dacă totul a fost aplicat cu succes, serviciul necesar va apărea într-una din următoarele linii.
- În ceea ce privește permisiunile și interzice transmisia de trafic peste porturi, acest lucru se face prin introducerea direcției de sintaxă a UFW. În captura de ecran, consultați apoi un exemplu de rezoluție a traficului de ieșire pe port (sudo UFW permite 80 / TCP), precum și interzicerea politicilor pentru aceeași direcție din partea (sudo ufw neagă în 80 / TCP).
- Dacă sunteți interesat de un exemplu de adăugare a unei politici introducând o denumire de sintaxă mai largă, utilizați UFW Permiteți proto-ul Proto exemplu de proto de la IP_ Software la IP_NAGE PORT_NAME.
Pasul 5: Instalarea regulilor limită
Am adus subiectul instalării regulilor limită într-o etapă separată, deoarece va fi necesar să vorbim mai mult despre acest lucru. Această regulă limitează numărul de adrese IP conectate într-un singur port. Utilizarea cea mai evidentă a acestui parametru este de a proteja împotriva atacurilor care intenționează la parole. Instalarea politicilor standard ca aceasta:
- În consola, sudo ufw limit ssh / tcp și faceți clic pe Enter.
- Introduceți parola din contul dvs. superuser.
- Veți fi anunțat că actualizarea regulilor a trecut cu succes.
În același mod, sunt stabilite politici de restricții și alte aplicații. Utilizați pentru acest nume de serviciu, port sau port / protocol.
Pasul 6: Vizualizați statutul UFW
Uneori trebuie să urmăriți starea actuală a firewall-ului nu numai în ceea ce privește activitatea, ci și reguli stabilite. Pentru aceasta, există o echipă separată pe care am spus-o mai devreme și acum o vom considera mai detaliat.
- STATURA Suda UFW pentru a obține informații standard.
- Liniile noi vor afișa toate politicile stabilite la adrese, protocoale și nume de servicii. Pe dreapta arată acțiuni și direcții.
- Informații mai detaliate sunt afișate atunci când se utilizează un argument suplimentar, iar comanda achiziționează tipul de stare de stat Sudo UFW.
- Lista tuturor regulilor din incomprehensibilitate pentru începătorii utilizatorului este afișată prin Sudo UFW Show Raw.
Există și alte opțiuni care afișează anumite informații despre regulile și starea de firewall existente. Să fugim pe toate:
- RAW - Afișează toate regulile active utilizând formatul de depunere a iptabilor.
- Credite - include numai regulile adăugate ca implicite.
- Înainte de reguli - afișează politici efectuate înainte de a accepta un pachet dintr-o sursă externă.
- Regulile utilizatorilor - respectiv, arată politica adăugată de utilizator.
- După reguli sunt aceleași ca și regulile înainte, dar include numai acele reguli care sunt activate deja după efectuarea pachetelor.
- Reguli de logare - Afișează informații despre evenimentele înregistrate.
- Ascultați - folosit pentru a vizualiza porturile active (ascultate).
- Adăugat - implicat la vizualizarea regulilor adăugate recent.
În momentul în care aveți nevoie de dvs., puteți utiliza oricare dintre aceste opțiuni pentru a obține informațiile dorite și pentru ao folosi în scopurile dvs. proprii.
Pasul 7: Ștergeți regulile existente
Unii utilizatori, care au primit informațiile necesare cu privire la regulile existente, doresc să le ștergem pe unii dintre aceștia să stabilească o conexiune sau să stabilească noi politici. Firewall-ul cu care se confruntă vă permite să faceți acest lucru în orice moment disponibil, care este realizat astfel:
- Introduceți Sudo UFW Ștergere Permiteți comanda 80 / TCP. Acesta va șterge automat regula care permite conexiunile de ieșire prin port / protocol 80 / TCP.
- Veți fi anunțat că politica este eliminată cu succes atât pentru IPv4, cât și pentru IPv6.
- Același lucru este valabil și pentru conexiunile prohibitive, de exemplu, SUDO UFW DELETE DENY în 80 / TCP.
Utilizați opțiunile de vizualizare a stării pentru a copia regulile necesare și a le șterge în același mod ca cel demonstrat în exemplul.
Pasul 8: Întoarcerea la logare
Ultima etapă a articolului de astăzi implică o activare a opțiunii care va salva automat informațiile despre comportamentul UFW într-un fișier separat. Este necesar ca toți utilizatorii, dar se aplică astfel:
- Scrieți o conectare UFW sudo și apăsați Enter.
- Așteptați anunțul că jurnalul va fi salvat acum.
- Puteți aplica o altă opțiune, de exemplu, Sudo UFW Mediu de logare. Există încă un nivel scăzut (economisește informații numai despre pachetele blocate) și înalte (salvează toate informațiile). Opțiunea medie scrie în magazinele încuiate și permise pachete.
Deasupra ați studiat până la opt pași, care sunt folosite pentru a configura firewall-ul UFW în sistemul de operare Ubuntu. După cum puteți vedea, acesta este un firewall foarte simplu, care este chiar potrivit pentru utilizatorii novici datorită ușurinței exploatării sintaxei. UFW poate fi în continuare îndrăzneț pentru a apela un standard de înlocuire IPABABABABLE dacă nu vă potrivește.