Как да конфигурирате UFW на Ubuntu 18 или Debian

Една от най -добрите мерки за сигурност, която винаги трябва да имаме предвид, е използването на защитна стена, чрез която достъпът или прехвърлянето на мрежови пакети може или не може да бъде разрешен, това е полезно, тъй като има милиони заплахи, които са готови да проникнат в нашата мрежа. система и достъп до ценна информация.

Инструментът за конфигуриране на защитната стена по подразбиране за Ubuntu и Debian е UFW (неусложнена защитна стена), която е разработена с цел да опрости управлението на конфигурацията на защитната стена на iptables, тъй като UFW предоставя лесен за използване метод за създаване на правила за защитната стена. IPv4 или IPv6 хост-базирана защитна стена . По подразбиране UFW е деактивиран.
Чрез този урок ще научим малко повече за UFW и как да извършим процеса на конфигуриране в Ubuntu или Debian.

Какво е UFWUFW ни дава много по -проста рамка за действие, която да използваме за управление на netfilter и има интерфейс на командния ред за работа с защитната стена на Linux, откъдето идва и нейното име (неусложнена защитна стена).

С UFW ще бъде възможно да се извършват различни действия за сигурност по множество системни параметри и по този начин да се добавят по -добри нива на сигурност и поверителност към цялата информация и процеси, хоствани там. За да използваме ефективно UFW в Ubuntu или Debian, трябва да имаме root потребител или потребител с разрешения за sudo, в случай че нямаме такъв, можем да го създадем, като изпълним следните редове в техния ред:

 adduser "user" usermod -aG sudo "user" su - "user" sudo whoami
Сега ще видим целия процес за ефективно използване на UFW в Ubuntu или Debian.

1. Как да инсталирате UFW на Debian И Ubuntu


Тази защитна стена трябва да бъде инсталирана по подразбиране в Ubuntu и Debian, но ако не, можем да я инсталираме с помощта на мениджъра на пакети APT по следния начин:
 sudo apt install ufw

Увеличете

След като UFW е инсталиран, можем да изпълним следния ред, за да потвърдим текущото състояние на защитната стена.

 sudo ufw status подробно

Увеличете

Както посочихме, състоянието му по подразбиране е деактивирано.

2. Как да активирате UFW в Linux


За да извършим процеса на активиране на UFW, ще изпълним следната команда, която зарежда защитната стена и й позволява да стартира при стартиране на системата.
 sudo ufw enable
Отново изпълняваме подробно състоянието на sudo ufw, за да потвърдим новото състояние на UFW:

Увеличете

В случай, че искате да деактивирате UFW, ще изпълним следната команда, която предотвратява стартирането му от стартиране:

 sudo ufw деактивиране 

3. Правила по подразбиране в UFW Linux


Когато активираме UFW, се използва набор от правила или профили по подразбиране, които са подходящи за домашен потребител, но не и за по -важни теми.

По подразбиране защитната стена на UFW има правила за отказ на всички входящи връзки и позволява само всички изходящи връзки към сървъра, по този начин никой няма достъп до сървъра и всички услуги или приложения, работещи на Ubuntu или Debian, имат достъп до външната мрежа без проблем .

Тези правила по подразбиране на UFW могат да бъдат намерени в / etc / default / ufw пътя и могат да бъдат редактирани със следната команда:

 sudo ufw по подразбиране отказват входящи sudo ufw по подразбиране позволяват изходящи

Увеличете

4. Как да видите профили за приложения в UFW Linux


Когато инсталирате всеки софтуерен пакет чрез мениджъра на пакети APT, профил на приложение се включва в директорията /etc/ufw/applications.d, която определя услугата и поддържа активната конфигурацията на UFW.

Ще бъде възможно да се изброят всички профили на приложения, налични в Ubuntu или Debian, като се използва следната команда:

 sudo ufw списък с приложения

Увеличете

Този резултат зависи от инсталациите на софтуерния пакет в системата.

Ако искаме да получим повече информация за конкретен профил и правилата, определени за него, ще използваме следната команда:

 sudo ufw информация за приложението „Apache“

Увеличете

Там намираме цялата информация за това конкретно приложение.

5. Как да активирате IPv6 на UFW Linux


Ако Ubuntu или Debian са конфигурирани с IPv6, ще е необходимо да се потвърди, че UFW е конфигуриран с поддръжка на IPv6 и IPv4. За да проверим това, ще отворим конфигурационния файл на UFW с такъв редактор.
 sudo nano / etc / default / ufw

Увеличете

Там трябва да се уверим, че редът IPV6 е със стойността да по следния начин:

 IPV6 = да
В случай на промени, ние ги запазваме с помощта на клавишите Ctrl + O и излизаме от редактора с помощта на Ctrl + X. Сега ще рестартираме защитната стена, като изпълним:
 sudo ufw деактивирайте sudo ufw enable

6. Как да разрешите SSH връзки в UFW Linux


Не забравяйте, че чрез активиране на защитната стена на UFW, всички входящи връзки ще бъдат блокирани и в случай на свързване към сървъра чрез SSH от отдалечено място, няма да е възможно да се установи връзката.

За това ще е необходимо да разрешите SSH връзки, за да избегнете грешки и можем да постигнем това, като изпълним следната команда:

 sudo ufw позволяват ssh

Увеличете

В случай на използване на персонализиран SSH порт, той трябва да бъде отворен в защитната стена на UFW със следната команда:

 sudo ufw позволяват 2220 / tcp
Ако искаме да блокираме SSH връзка, можем да изпълним следното:
 sudo ufw deny ssh / tcp

7. Как да активирате конкретни портове в UFW Linux


С UFW също ще бъде възможно да се отвори конкретен порт, за да се разрешат връзки към определена услуга чрез него, например, ако трябва да конфигурирате уеб сървър да слуша на портове 80 (HTTP) и 443 (HTTPS) на By по подразбиране ще изпълним следното според случая:

Разрешаване на порт 80

 sudo ufw разреши http (по име на услуга) sudo ufw позволи 80 / tcp (по номер на порт) sudo ufw позволи 'Apache' (по профил на приложение)

Увеличете

Разрешаване на порт 443

 sudo ufw разреши http sudo ufw позволи 443 / tcp sudo ufw позволи 'Apache Secure'

Разрешаване на редица портове в UFWВ някои случаи можем да имаме приложения, които ще използват определен диапазон от портове, които трябва да бъдат оторизирани в UFW, за да активираме набор от портове, ще изпълним следното:

 sudo ufw разреши 6000: 6003 / tcp sudo ufw позволи 6000: 6003 / udp

Увеличете

Разрешаване на IP адресUFW ни дава възможност да разрешим достъпа на един IP адрес до системата, за това трябва да изпълним следното:

 sudo ufw позволяват от 192.168.0.19

Увеличете

Сега, ако искаме да разрешим използването на IP адрес на конкретен порт, ще изпълним следното:

 sudo ufw позволяват от 192.168.0.19 до всеки порт 22

Разрешаване на достъп до подмрежи на определен портUFW ни дава възможност да разрешим връзки за определени IP адреси, които преминават от диапазон като 192.168.0.1 до 192.168.0.254 до порт 22 (SSH), за това изпълняваме следната команда:

 sudo ufw позволяват от 192.168.0.0/24 до всеки порт 22

Увеличете

Посочете мрежов интерфейсПодобно на предишните методи, UFW ни позволява да активираме използването на специфичен мрежов интерфейс, за това изпълняваме следното:

 sudo ufw позволяват влизане в eth3 към всяко пристанище 22

Откажете връзките в UFWПо подразбиране всички входящи връзки в UFW са блокирани, освен ако връзката не е била специално отворена в UFW, в този случай сме отворили портове 80 и 443.
Сега, ако нашият сървър е засегнат от IP адрес 11.12.13.0/24, можем да изпълним следното, за да предотвратим достъпа на тази мрежа до Ubuntu или Debian:

 sudo ufw deny от 11.12.13.0/24 към всеки порт 80 sudo ufw deny от 11.12.13.0/24 към всеки порт 443

8. Как да изтриете правила в UFW Linux


Имаме 2 възможности за премахване на правилата за UFW, по номер на правило и по действително правило.

Етап 1
За да премахнем правилата на UFW, използвайки номера на правилото, първо трябва да изброим правилата по номера със следната команда:

 sudo ufw статус номериран

Увеличете

Сега можем да премахнем правилото, използвайки следния синтаксис:

 sudo ufw delete #

Увеличете

Стъпка 2
Вторият вариант е да изтриете правило, като използвате действителното правило, например:

 sudo ufw изтриване позволи 22 / tcp
Правила на UFW за сухо бяганеЩе бъде възможно да се изпълни всяка команда на UFW, без да се правят промени в защитната стена на системата, като се използва --dry-run флаг, с което се показват промените, които трябва да настъпят:
 sudo ufw-разрешаване на сухо изпълнение

Увеличете

9. Разширени функции на UFW


Някои от маршрутите, по които UFW хоства конфигурацията си с:

Там ще намерите основните настройки за политики по подразбиране, поддръжка на IPv6 и модули на ядрото

 / etc / default / ufw

Правилата на тези файлове се изчисляват преди правилата, които се добавят чрез командата UFW.
 /etc/ufw/before[6íritu.rules

Правилата в тези файлове се изчисляват след правилата, добавени с помощта на командата UFW
 /etc/ufw/after[6íritu.rules

Отнася се за мрежови настройки на ядрото
 /etc/ufw/sysctl.conf

Той позволява да се определи дали UFW е активиран при стартиране и конфигурира LOGLEVEL
 /etc/ufw/ufw.conf

UFW е практичен и пълен инструмент за управление на стотици стойности на сигурността в Ubuntu и Debian по практичен и напълно прост начин.

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave