Nästan varje avancerad användare Ubuntu är intresserad av att säkerställa säkerhet för sitt nätverk. Dessutom använder många vissa nätverksverktyg som fungerar korrekt först efter att ha gjort specifika regler i brandväggen. Idag vill vi prata om att konfigurera brandväggen på Exempel på UFW (okomplicerad brandvägg). Detta är det enklaste verktyget för att implementera brandväggen, så det rekommenderas för nybörjare och de som inte är nöjda med alltför komplexa IPTABLES-funktionalitet. Låt oss steg för steg, överväga hela installationsproceduren, demontera varje steg i de mest detaljerade som möjligt.
Konfigurera UFW i Ubuntu
Du behöver inte installera UFW i operativsystemet eftersom det är närvarande som standard. Men i en standardform är den inaktiv och har inga regler alls. Först kommer vi att ta itu med aktivering, och sedan överväga de viktigaste åtgärderna. Prioriteringen bör emellertid undersökas med syntax, och det handlar dock oftast på de användare som planerar att använda denna brandvägg.Steg 1: Studera syntax
Som du vet är UFW ett konsolverktyg, vilket innebär att det utförs via standard "terminal" eller någon annan användare. Samspelet mellan detta slag är gjort med hjälp av speciellt installerade kommandon. Alla är alltid i dokumentationen, men det är inte meningsfullt att läsa en stor massa material, särskilt när det gäller dagens instrument. Inmatningsprincipen ser ut så här: sudo ufw alternativ åtgärdsparametrar. Sudo är ansvarig för att springa på Superusers vägnar, UFW är ett vanligt argument som anger programmet, och de återstående fraserna och definierar de regler som är installerade. Det är för dem att vi vill sluta mer detaljerat.
- Aktivera är en standardparameter som är ansvarig för att slå på brandväggen. I det här fallet läggs det automatiskt till AutoLoad.
- Inaktivera - Inaktiverar UFW och tar bort den från AutoLoad.
- Ladda om - Används för att starta om brandväggen. Speciellt relevant efter att ha installerat nya regler.
- Standard - Anger att nästa alternativ kommer att installeras som standard.
- Logging - Aktiverar skapandet av loggfiler där all grundläggande information om brandväggen kommer att lagras.
- Återställ - Återställer alla inställningar upp till standard.
- Status - Används för att visa nuvarande tillstånd.
- Visa - Snabb bild av brandväggsrapporter. Ytterligare alternativ är tillämpliga på den här parametern, men vi kommer att prata om dem i ett separat steg.
- Tillåt är inblandad när du lägger till permissiva regler.
- Deny är densamma, men tillämpas för att förbjuda.
- Avvisa - lägger till kasseringsstegen.
- Begränsa - installera de begränsande reglerna.
- Ta bort - Ta bort den angivna regeln.
- Infoga - sätter in regeln.
Som du kan se finns det inte många lag. De är exakt mindre än i andra tillgängliga brandväggar, och du kan komma ihåg syntaxen efter flera försök att interagera med UFW. Det är bara att hantera ett exempel på en konfiguration, som följande steg i dagens material kommer att ägnas åt.
Steg 2: Aktivera / inaktivera / återställa inställningar
Vi bestämde oss för att markera flera konfigurationsmoment i ett steg, eftersom de delvis är sammankopplade och liknande implementeringen. Som du redan vet är UFW initialt i ett bortkopplat tillstånd, så låt oss aktivera det genom att bara ange ett kommando.
- Öppna panelen med applikationer och kör "terminalen". Du kan öppna konsolen och ett annat sätt bekvämt för dig.
- Innan du utför aktivering, kontrollera, kanske tidigare eller annan applikation har redan aktiverat brandväggen. Detta görs genom att ange kommandot sudo ufw status.
- Ange lösenordet för att få överföringsrättigheter och tryck på Enter. Observera att samtidigt, inmatningsmetod tecken visas inte i säkerhetsraden.
- I den nya linjen får du information om det aktuella läget för UFW.
- Aktiveringen av brandväggen utförs via parametern som redan nämnts ovan, och hela kommandot ser ut så här: sudo ufw aktivera.
- Du kommer att meddela att brandväggen är aktiverad och körs tillsammans med operativsystemet.
- Använd sudo ufw inaktivera för att stänga av.
- Deaktivering meddelar nästan samma meddelande.
- I framtiden, om du behöver återställa reglerna eller du behöver göra det här, sätt in kommandot sudo ufw och tryck på ENTER-tangenten.
- Bekräfta återställningen genom att välja lämpligt svar.
- Du kommer att se sex olika rader med backupadresser. Du kan när som helst gå till den här platsen för att återställa parametrarna.
Nu vet du vilken typ av lag som är ansvariga för att hantera det allmänna beteendet hos den brandvägg som behandlas. Alla andra steg kommer att fokusera enbart på konfigurationen, och parametrarna själva ges som ett exempel, det vill säga att du måste ändra dem, repulscera från dina behov.
Steg 3: Ställa in standardreglerna
I obligatorisk, tillämpa de standardregler som kommer att relatera till alla inkommande och utgående föreningar som inte nämns separat. Det innebär att alla inkommande anslutningar som inte indikeras av manuellt kommer att blockeras, och de utgående är framgångsrika. Hela systemet är implementerat enligt följande:
- Kör den nya sessionen i konsolen och ange kommandot sudo ufw som standard. Aktivera det genom att trycka på ENTER-tangenten. Om du redan har bekant med de ovan angivna syntaxreglerna, vet du att det betyder att blockera alla inkommande anslutningar.
- I obligatoriskt måste du ange ett superhuslösenord. Du kommer att ange det varje gång när du startar en ny konsolsession.
- Efter att ha använt kommandot kommer du att meddelas att standardregeln trädde i kraft.
- Följaktligen måste du ställa in det andra kommandot som kommer att lösa utgående föreningar. Det ser ut så här: sudo ufw standard tillåter utgående.
- Återigen visas ett meddelande om tillämpningen av regeln.
Nu kan du inte oroa dig för det faktum att eventuella okända inkommande anslutningsförsök kommer att bli framgångsrika och någon kommer att kunna komma åt ditt nätverk. Om du inte kommer att blockera absolut alla inkommande anslutningsförsök, hoppa över ovanstående regel och flytta till skapandet av din egen, som har studerat nästa steg i detalj.
Steg 4: Lägga till dina egna regler i brandväggen
Firewall Rules - det viktigaste inställbara alternativet för vilka användare och använder UFW. Vi kommer att överväga ett exempel på tillstånd från åtkomst, liksom glöm inte blockering av portarna nu, titta på OpenSSH-verktyget. Till att börja med måste du komma ihåg ytterligare syntaxkommandon som är ansvariga för att lägga till regler:
- Ufw tillåta_name_
- UFW tillåter port
- UFW tillåter port / protokoll
Därefter kan du säkert börja skapa permissiva eller otillbörliga regler. Låt oss hantera varje typ av politiker i ordning.
- Använd sudo ufw Tillåt OpenSSH att öppna tillgång till serviceportarna.
- Du kommer att meddelas att reglerna har uppdaterats.
- Du kan öppna åtkomst genom att ange porten, inte namnet på servicenamn, som ser ut så här: sudo ufw tillåter 22.
- Samma sak händer genom hamnen / protokollet - sudo ufw tillåta 22 / TCP.
- När du har gjort reglerna, kolla listan med tillgängliga program genom att ange sudo ufw applistan. Om allt användes framgångsrikt visas den önskade tjänsten i en av följande rader.
- När det gäller behörigheter och förbjuda trafiköverföring via portar, görs detta genom att ange UFW tillåta syntaxriktning. På skärmdumpen ser du ett exempel på upplösningen av utgående trafik på hamnen (sudo ufw tillåter 80 / tcp), liksom förbjudet politik för samma riktning i den del (sudo ufw nekar i 80 / TCP).
- Om du är intresserad av ett exempel på att lägga till en policy genom att ange en bredare syntaxbeteckning, använd UFW Tillåt Proto-exempel-protokollet från IP_-programvara till IP_NAGE PORT_NAME.
Steg 5: Installera gränsregler
Vi tog med ämnet installation av gränsreglerna i ett separat skede, eftersom det kommer att bli nödvändigt att prata mer om detta. Denna regel begränsar antalet anslutna IP-adresser till en port. Den mest uppenbara användningen av denna parameter är att skydda mot attacker som avser lösenord. Installation av standardpolicyer så här:
- I konsolen, sudo UFW Limit SSH / TCP och klicka på Enter.
- Ange lösenordet från ditt Superuser-konto.
- Du kommer att bli underrättad att uppdateringen av reglerna har gått framgångsrikt.
På samma sätt fastställs politik för restriktioner och andra tillämpningar. Använd för detta servicenamn, port eller port / protokoll.
Steg 6: Visa UFW-status
Ibland behöver du titta på brandvägens nuvarande status inte bara när det gäller aktivitet, utan också fastställt regler. För detta finns det ett separat lag som vi har sagt tidigare, och nu kommer vi att överväga det mer detaljerat.
- Söndag sudo UFW status för att få standardinformation.
- Nya linjer visar alla inställningar för adresser, protokoll och servicenamn. Till höger visar åtgärder och anvisningar.
- Mer detaljerad information visas när du använder ett ytterligare argument, och kommandot förvärvar typ av sudo ufw status verbose.
- Listan över alla regler i obegriplig för nybörjare av användaren visas via sudo ufw show rå.
Det finns andra alternativ som visar viss information om brandväggens befintliga regler och tillstånd. Låt oss kort driva på dem alla:
- RAW - visar alla aktiva regler med hjälp av IPTABLES-inlämningsformatet.
- Inbyggda byggnader - inkluderar endast de regler som läggs till som standard.
- Före-regler - Visar policyer som utförs innan du accepterar ett paket från en extern källa.
- Användarregler - respektive visar den politik som användaren tillagt.
- Efterreglerna är detsamma som före reglerna, men inkluderar endast de regler som är aktiverade redan efter att ha gjort paket.
- Logging-Rules - Visar information om händelserna som är inloggade.
- Lyssna - används för att visa aktiva (lyssnade) portar.
- Tillagt - involverad när man visade nyligen tillagda regler.
På den tid du behöver för dig kan du använda något av dessa alternativ för att få önskad information och använda den för egna ändamål.
Steg 7: Ta bort befintliga regler
Vissa användare, efter att ha fått den nödvändiga informationen om befintliga regler, vill ta bort några av dem för att upprätta en anslutning eller fastställa nya policyer. Den faced-brandväggen gör att du kan göra det på något annat ögonblick, vilket utförs så här:
- Sätt i sudo UFW-radering Tillåt 80 / TCP-kommandot. Det tar automatiskt bort regeln som möjliggör utgående anslutningar via port / protokoll 80 / TCP.
- Du kommer att bli underrättad om att policyn har tagits bort både för IPv4 och IPv6.
- Detsamma gäller för otillbörliga förbindelser, till exempel Sudo UFW-radering Neka i 80 / TCP.
Använd alternativet Statusvy för att kopiera de nödvändiga reglerna och radera dem på samma sätt som demonstreras i exemplet.
Steg 8: Slå på loggning
Det sista steget i dagens artikel innebär en aktivering av alternativet som automatiskt sparar UFW-beteendinformationen i en separat fil. Det är nödvändigt för inte alla användare, men gäller så här:
- Skriv en sudo ufw logga in och tryck på ENTER.
- Vänta på meddelandet att loggen nu kommer att sparas.
- Du kan tillämpa ett annat alternativ, till exempel sudo ufw loggningsmedium. Det finns fortfarande en låg (sparar information bara om blockerade paket) och hög (sparar all information). Det genomsnittliga alternativet skriver in i tidningen låst och tillåtna paket.
Ovan studerade du så mycket som åtta steg, som används för att konfigurera UFW-brandväggen i Ubuntu-operativsystemet. Som du kan se är det här en mycket enkel brandvägg, som är till och med lämplig för nybörjare på grund av att syntaxen är lättare. UFW kan fortfarande vara djupare för att ringa en bra ersättningsstandard iptables om det inte passar dig.