Cara Memasang dan Konfigurasi UFW - Firewall yang tidak rumit di Debian/Ubuntu

Cara Memasang dan Konfigurasi UFW - Firewall yang tidak rumit di Debian/Ubuntu

Oleh kerana komputer bersambung antara satu sama lain, perkhidmatan berkembang pesat. E -mel, Media sosial, Kedai atas talian, Berbual sehingga Persidangan Web adalah perkhidmatan yang digunakan oleh pengguna. Tetapi di sisi lain sambungan ini hanya suka pisau dua sisi. Ia juga mungkin untuk menghantar mesej buruk kepada komputer seperti itu Virus, perisian hasad, Trojan-apps adalah salah satu daripada mereka.

Pasang firewall UFW

Internet, kerana rangkaian komputer terbesar tidak selalu diisi dengan orang yang baik. Untuk memastikan komputer / pelayan kami selamat, kami perlu melindunginya.

Salah satu mesti mempunyai komponen di komputer / pelayan anda adalah Firewall. Dari Wikipedia, Definisi adalah:

Dalam pengkomputeran, firewall adalah sistem keselamatan rangkaian berasaskan perisian atau perkakasan yang mengawal trafik rangkaian yang masuk dan keluar dengan menganalisis paket data dan menentukan sama ada ia harus dibenarkan melalui atau tidak, berdasarkan set peraturan yang digunakan.

IPTABLES adalah salah satu firewall yang digunakan secara meluas oleh pelayan. Ia adalah program yang digunakan untuk menguruskan lalu lintas masuk dan keluar di pelayan berdasarkan satu set peraturan. Secara amnya, hanya sambungan yang dipercayai dibenarkan masuk ke pelayan. Tetapi IPTABLES berjalan di mod konsol dan ia rumit. Mereka yang biasa dengan peraturan dan perintah iptables, mereka dapat membaca artikel berikut yang menggambarkan cara menggunakan iptables firewall.

  1. Panduan iptables asas (linux firewall)

Pemasangan Firewall UFW di Debian/Ubuntu

Untuk mengurangkan kerumitan cara bagaimana IPTABLES, Terdapat banyak bahagian depan. Sekiranya anda berlari Ubuntu Linux, anda akan dapati ufw sebagai alat firewall lalai. Mari mula meneroka ufw Firewall.

Apa itu UFW

The ufw (Firewall tidak rumit) adalah frontend untuk yang paling banyak digunakan Firewall iptables Dan ia selesa untuk firewall berasaskan tuan rumah. UFW memberikan rangka kerja untuk menguruskan netfilter, serta menyediakan antara muka baris arahan untuk mengawal firewall. Ia menyediakan antara muka yang mesra pengguna dan mudah digunakan untuk pemula linux yang tidak begitu akrab dengan konsep firewall.

Sementara, di sisi lain arahan rumit yang sama membantu pentadbir ia menetapkan peraturan rumit menggunakan antara muka baris arahan. The ufw adalah hulu untuk pengagihan lain seperti Debian, Ubuntu dan Linux Mint.

Penggunaan asas ufw

Pertama, periksa jika ufw dipasang menggunakan arahan berikut.

$ sudo dpkg --get-selections | GREP UFW UFW Pasang

Sekiranya ia tidak dipasang, anda boleh memasangnya menggunakan Apt Perintah seperti yang ditunjukkan di bawah.

$ sudo apt-get memasang ufw

Sebelum anda menggunakan, anda harus memeriksa sama ada ufw sedang berjalan atau tidak. Gunakan arahan berikut untuk memeriksanya.

status $ sudo ufw

Sekiranya anda menjumpai status: tidak aktif, Ini bermaksud ia tidak aktif atau melumpuhkan.

BARU! Ebook yang sangat diperlukan untuk setiap pentadbir Linux!

Muat turun ebook halaman 696 percuma

Membolehkan / melumpuhkan UFW

Untuk membolehkannya, anda hanya perlu menaip arahan berikut di terminal.

$ sudo ufw membolehkan firewall aktif dan didayakan pada permulaan sistem

Untuk melumpuhkannya, taipkan sahaja.

$ sudo ufw disable

Senaraikan peraturan UFW semasa

Setelah firewall diaktifkan, anda dapat menambahkan peraturan anda ke dalamnya. Sekiranya anda ingin melihat apakah peraturan lalai, anda boleh menaip.

$ sudo ufw status verbose
Output sampel
Status: Pembalakan Aktif: ON (Rendah) Lalai: Menolak (Masuk), Benarkan (Keluar) Profil Baru: Langkau $

Cara Menambah Peraturan UFW

Seperti yang anda lihat, secara lalai setiap sambungan masuk ditolak. Sekiranya anda ingin jauh mesin anda maka anda harus membenarkan port yang betul. Contohnya yang anda mahu membenarkan SSH sambungan. Inilah arahan untuk membenarkannya.

Benarkan akses
$ sudo ufw membenarkan kata laluan ssh [sudo] untuk pungki: peraturan ditambah peraturan ditambah (v6) $

Sekiranya anda menyemak statusnya lagi, anda akan melihat output seperti ini.

$ sudo ufw status ke tindakan dari------------ ------ 22 Benarkan mana-mana 22 Benarkan di mana sahaja (v6)

Sekiranya anda mempunyai banyak peraturan, dan ingin meletakkan nombor pada setiap peraturan dengan cepat, gunakan parameter yang bernombor.

status $ sudo ufw bernombor ke tindakan dari ------ ----------- ------ [1] 22 Benarkan mana-mana [2] 22 Benarkan di mana sahaja (v6)

Peraturan pertama mengatakan bahawa sambungan masuk ke port 22 dari Di mana sahaja, kedua -duanya TCP atau UDP Paket dibenarkan. Bagaimana jika anda mahu membenarkan TCP paket sahaja? Kemudian anda boleh menambah parameter TCP selepas pelabuhan nombor. Inilah contoh dengan output sampel.

$ sudo ufw membenarkan ssh/tcp bertindak dari ------ ----------- ------ 22/TCP Benarkan mana-mana 22/TCP membenarkan mana-mana sahaja (v6)
Menafikan akses

Helah yang sama digunakan untuk Menafikan peraturan. Katakan anda mahu menafikan FTP peraturan. Jadi anda hanya perlu menaip.

$ sudo ufw menafikan FTP untuk bertindak dari ------ ----------- ------ 21/TCP menafikan mana-mana 21/TCP menafikan di mana sahaja (v6)

Menambah port tertentu

Kadang -kadang kita mempunyai port tersuai yang tidak mengikut standard. Katakan kita menukar SSH Port di mesin kami dari 22, ke dalam 2290. Kemudian untuk membenarkan pelabuhan 2290, kita boleh menambahkannya seperti ini.

$ sudo ufw membenarkan tindakan dari------------ ------ 2290 Benarkan mana-mana 2290 Benarkan di mana sahaja (v6)

Ia juga mungkin untuk anda tambahkan Port-range ke dalam peraturan. Sekiranya kita mahu membuka pelabuhan dari 2290 - 2300 dengan TCP protokol, maka arahan akan seperti ini.

$ sudo ufw membenarkan 2290: 2300/TCP untuk bertindak dari ------ ----------- ------ 2290: 2300/TCP membenarkan mana-mana 2290: 2300/TCP membenarkan di mana sahaja ( v6)

Walaupun jika anda mahu menggunakan UDP, hanya gunakan arahan berikut.

$ sudo ufw membenarkan 2290: 2300/UDP untuk bertindak dari ------ ----------- ------ 2290: 2300/UDP membenarkan mana-mana 2290: 2300/UDP membenarkan mana-mana sahaja ( v6)

Sila ingat bahawa anda mesti meletakkan 'TCP'Atau'UDP'Secara jelas jika tidak, anda akan mendapat mesej ralat yang serupa dengan di bawah.

Ralat: Mesti tentukan 'TCP' atau 'UDP' dengan pelbagai port

Menambah IP tertentu

Sebelum ini kami telah menambah peraturan berdasarkan perkhidmatan atau pelabuhan. UFW juga membolehkan anda menambah peraturan berdasarkan Alamat IP. Inilah arahan sampel.

$ sudo ufw membenarkan dari tahun 192.168.0.104

Anda juga boleh menggunakan a topeng subnet untuk lebih luas julat.

$ sudo ufw membenarkan borang 192.168.0.0/24 ke Tindakan dari------------ ------ Di mana sahaja membolehkan 192.168.0.104 di mana sahaja membolehkan 192.168.0.0/24

Seperti yang anda lihat, dari parameter hanya akan mengehadkan sumber sambungan. Sementara destinasi - yang diwakili oleh Ke lajur - adalah Di mana sahaja. Anda juga boleh menguruskan destinasi menggunakan 'Ke'Parameter. Mari lihat sampel untuk membolehkan akses ke port 22 (SSH).

$ sudo ufw membenarkan mana -mana port 22

Perintah di atas akan membolehkan akses dari mana saja dan dari mana -mana protokol ke port 22.

Menggabungkan parameter

Untuk peraturan yang lebih khusus, anda juga boleh menggabungkan alamat IP, Protokol dan pelabuhan. Katakan kita ingin membuat peraturan yang mengehadkan sambungan hanya dari IP 192.168.0.104, hanya protokol TCP dan ke pelabuhan 22. Maka arahan akan seperti di bawah.

$ sudo ufw membenarkan dari tahun 192.168.0.104 Proto TCP ke mana -mana port 22

Sintaks untuk membuat peraturan menafikan adalah serupa dengan membenarkan peraturan. Anda hanya perlu menukar parameter dari Benarkan ke menafikan.

Memadam peraturan

Kadang -kadang anda mungkin perlu memadamkan peraturan anda yang ada. Sekali lagi dengan ufw mudah memadamkan peraturan. Dari sampel di atas, anda mempunyai peraturan di bawah dan anda mahu memadamkannya.

Untuk bertindak dari------------ ------ 22/TCP membenarkan 192.168.0.104 21/TCP Benarkan mana -mana 21/TCP Benarkan di mana sahaja (V6)

Terdapat dua kaedah pemadaman peraturan.

Kaedah 1

Perintah di bawah akan Padam peraturan yang sesuai dengan perkhidmatan ftp. Jadi 21/TCP yang bermaksud ftp pelabuhan akan dipadamkan.

$ sudo ufw padam membenarkan ftp
Kaedah 2

Tetapi apabila anda cuba memadam peraturan pertama pada contoh di atas menggunakan arahan di bawah.

$ sudo ufw padam membenarkan ssh atau $ sudo ufw padam membenarkan 22/tcp

Anda mungkin menemui mesej ralat seperti.

Tidak dapat memadam peraturan yang tidak wujud tidak dapat memadam peraturan yang tidak wujud (v6)

Kemudian anda boleh melakukan muslihat ini. Seperti yang telah kami nyatakan di atas, anda boleh menunjukkan bilangan peraturan untuk menunjukkan peraturan yang kami mahu padamkan. Biarkan kami menunjukkannya kepada anda.

status $ sudo ufw bernombor ke tindakan dari------------ ------ [1] 22/TCP membenarkan 192.168.0.104 [2] 21/TCP Benarkan di mana sahaja [3] 21/TCP Benarkan di mana sahaja (v6)

Kemudian anda boleh memadamkan peraturan pertama menggunakan. Tekan "y"Akan memadamkan peraturan secara kekal.

$ sudo ufw hapus 1 memadam: Benarkan dari tahun 192.168.0.104 ke mana -mana port 22 proto tcp meneruskan operasi (y | n)? y

Dari kaedah tersebut, anda akan melihat perbezaannya. Kaedah 2 akan bertanya Pengesahan Pengguna sebelum memadamkan peraturan sementara Kaedah 1 tidak.

Cara menetapkan semula peraturan

Dalam beberapa keadaan, anda mungkin mahu Padam / Tetapkan semula semua peraturan. Anda boleh melakukannya dengan menaip.

$ SUDO UFW Reset menetapkan semula semua peraturan untuk dipasang lalai. Teruskan dengan operasi (y | n)? y

Sekiranya anda menekan "y", Kemudian ufw akan membuat sandaran semua peraturan yang ada sebelum melakukan tetapkan semula UFW anda. Menetapkan semula peraturan juga akan melumpuhkan firewall anda. Anda perlu mengaktifkannya lagi jika anda mahu menggunakannya.

Fungsi lanjutan

Seperti yang saya nyatakan di atas, firewall UFW dapat melakukan apa sahaja yang boleh dilakukan oleh iptables. Ini dicapai dengan menggunakan pelbagai set fail peraturan, yang tidak lebih dari iptables-restore fail teks yang sesuai. Penalaan UFW dan/atau meletakkan arahan iptables tambahan yang tidak dibenarkan melalui arahan UFW adalah masalah menyunting beberapa fail teks.

  1. /etc/lalai/ufw: Konfigurasi utama untuk dasar lalai, sokongan IPv6 dan modul kernel.
  2. /etc/ufw/sebelum [6].peraturan: Peraturan dalam fail ini dikira sebelum sebarang peraturan ditambahkan melalui perintah UFW.
  3. /etc/ufw/selepas [6].peraturan: Peraturan dalam fail ini dikira selepas sebarang peraturan yang ditambahkan melalui perintah UFW.
  4. /etc/ufw/sysctl.Conf: Tunables rangkaian kernel.
  5. /etc/ufw/ufw.Conf: menetapkan sama ada UFW diaktifkan pada boot dan menetapkan Loglevel.

Kesimpulan

Ufw Sebagai front-end untuk iptables pasti membuat antara muka yang mudah kepada pengguna. Pengguna tidak perlu ingat sintaks iptables yang rumit. Ufw Gunakan juga 'Bahasa Inggeris biasa'Sebagai parameternya.

Benarkan, menafikan, Tetapkan semula adalah salah satu daripada mereka. Saya percaya bahawa terdapat banyak lagi iptables front-end di luar sana. Tetapi pastinya UFW adalah salah satu alternatif terbaik untuk pengguna yang ingin menyediakan firewall mereka dengan cepat, mudah dan sememangnya selamat. Sila lawati Halaman manual UFW dengan menaip lelaki ufw untuk lebih terperinci.