Почти всеки напреднал потребител на Ubuntu се интересува от опазването на мрежата си. Освен това много хора използват определени мрежови помощни програми, които ще функционират правилно само след като конкретни правила бъдат въведени в защитната стена. Днес искаме да поговорим за настройка на защитна стена, като използваме примера на UFW (неусложнена защитна стена). Това е най-простият инструмент за прилагане на правила за защитна стена, така че се препоръчва за начинаещи потребители и тези, които не са доволни от прекалено сложната функционалност на iptables. Нека да преминем през цялата процедура за настройка стъпка по стъпка, разглеждайки всяка стъпка възможно най-подробно.

Настройване на UFW в Ubuntu

Не е необходимо да инсталирате UFW в операционната система, тъй като той присъства там по подразбиране. В стандартната си форма обаче той е неактивен и изобщо няма правила. Нека започнем с активирането и след това ще разгледаме основните стъпки. Преди всичко обаче трябва да изучите синтаксиса и особено за онези потребители, които планират да използват тази защитна стена постоянно.

Стъпка 1: Изучаване на синтаксиса

Както знаете, UFW е конзолна помощна програма, което означава, че се контролира чрез стандарта "Терминал" или който и да е друг по поръчка. Взаимодействието от този вид е осъществимо чрез специално зададени команди. Всички те винаги са в документацията, но няма смисъл да се чете огромна купчина материали, особено в случая с днешния инструмент. Принципът на въвеждане изглежда така: sudo ufw options опции за действие. судо отговорен за работата като суперпотребител, ufw - стандартен аргумент, обозначаващ извиканата програма, а останалите фрази определят правилата, които трябва да бъдат зададени. Именно върху тях искаме да се спрем по-подробно.

  • активиране Е стандартен параметър, който е отговорен за активирането на защитната стена. В този случай той автоматично ще бъде добавен към стартиране.
  • деактивирайте - деактивира UFW и го премахва от стартиране.
  • презареждане - използва се за рестартиране на защитната стена. Особено уместно след определяне на нови правила.
  • по подразбиране - означава, че следващата опция ще бъде инсталирана по подразбиране.
  • сеч - активира създаването на регистрационни файлове, които ще съхраняват цялата основна информация за действието на защитната стена.
  • нулиране - нулира всички настройки по подразбиране.
  • статус - използва се за преглед на текущото състояние.
  • шоу - бърз преглед на отчетите за работата на защитната стена. За този параметър се прилагат допълнителни опции, но ние ще говорим за тях в отделна стъпка.
  • позволява - участва в добавянето на разрешителни правила.
  • отричам - същото, но се прилага за забрана.
  • отхвърли - добавя правило за отпадане.
  • граница - определяне на ограничителни правила.
  • Изтрий - премахва посоченото правило.
  • вмъкване - вмъква правило.

Както можете да видите, няма толкова много отбори. Определено има по-малко от тях в другите налични защитни стени и можете да запомните синтаксиса след няколко опита за взаимодействие с UFW. Остава само да измислим пример за конфигурация, който ще бъде посветен на следващите етапи от днешния материал.

Стъпка 2: Активиране / деактивиране / нулиране на настройките

Решихме да подчертаем няколко точки за конфигуриране на един етап, тъй като те са частично свързани помежду си и са сходни по изпълнение. Както вече знаете, UFW първоначално е деактивиран, така че нека го активираме само с една команда.

  1. Отворете панела с приложения и стартирайте "Терминал"... Можете да отворите конзолата по друг удобен за вас начин.
  2. Отидете до терминала, за да конфигурирате допълнително защитната стена на UFW в Ubuntu

  3. Преди да активирате, проверете дали вие или друго приложение вече сте активирали защитната стена преди. Това става чрез въвеждане на командата sudo ufw статус.
  4. Команда за проверка на текущото състояние на защитната стена на UFW в Ubuntu

  5. Въведете паролата, за да получите права на суперпотребител и щракнете Въведете... Имайте предвид, че този метод на въвеждане не показва символи в низа от съображения за сигурност.
  6. Въвеждане на парола за суперпотребител при взаимодействие с UFW в Ubuntu

  7. На нов ред ще получите информация за текущото състояние на UFW.
  8. Преглед на информация за текущото състояние на защитната стена на UFW в Ubuntu

  9. Защитната стена се активира чрез вече споменатия параметър и цялата команда изглежда така: sudo ufw разреши.
  10. Въвеждане на команда за активиране на защитната стена на UFW в Ubuntu

  11. Ще бъдете уведомени, че защитната стена е включена и ще стартира заедно с операционната система.
  12. Информация за успешно активиране на защитната стена на UFW в Ubuntu

  13. За да деактивирате използването sudo ufw забрани.
  14. Команда за деактивиране на функционалността на защитната стена на UFW в Ubuntu

  15. Почти същото съобщение ще ви уведоми за деактивиране.
  16. Деактивирайте успешно защитната стена на UFW в Ubuntu

  17. В бъдеще, ако трябва да нулирате правилата или трябва да го направите сега, поставете командата sudo ufw нулиране и натиснете клавиша Въведете.
  18. Команда за нулиране на текущите настройки на защитната стена на UFW в Ubuntu

  19. Потвърдете нулирането, като изберете подходящия отговор.
  20. Потвърждение за нулиране на правилата при възстановяване на настройките на UFW по подразбиране в Ubuntu

  21. Ще видите шест различни реда с резервни адреси. Можете да се преместите на това място по всяко време, за да възстановите настройките.
  22. Информация за създаване на UFW архиви на Ubuntu

Сега знаете кои команди са отговорни за контролирането на общото поведение на защитната стена, която разглеждаме днес. Всички останали стъпки ще се фокусират единствено върху конфигурацията, а самите параметри са дадени като пример, тоест трябва да ги промените според вашите нужди.

Стъпка 3: Задайте правилата по подразбиране

Наложително е да се прилагат правилата по подразбиране, които ще се прилагат за всички входящи и изходящи връзки, които не са споменати отделно. Това означава, че всички входящи връзки, които не са ръчно определени, ще бъдат блокирани, докато изходящите връзки са успешни. Цялата схема се изпълнява, както следва:

  1. Започнете нова сесия на конзолата и въведете командата sudo ufw по подразбиране отказва входящи... Активирайте го, като натиснете клавиша Въведете... Ако вече сте се запознали с горните правила за синтаксис, тогава знаете, че това означава да блокирате всички входящи връзки.
  2. Въвеждане на командата за задаване на стандартни правила по подразбиране за входящи UFW връзки в Ubuntu

  3. Ще трябва да въведете паролата за суперпотребител. Ще го указвате всеки път, когато стартирате нова сесия на конзолата.
  4. Въвеждане на парола за суперпотребител при извършване на промени в UFW в Ubuntu

  5. След прилагане на командата ще бъдете уведомени, че правилото по подразбиране е влязло в сила.
  6. Ubuntu Входящите UFW по подразбиране промени се променят успешно

  7. Съответно ще трябва да зададете втора команда, която ще позволи изходящи връзки. Изглежда така: sudo ufw по подразбиране позволява изходящи.
  8. Въвеждане на командата за задаване на правила по подразбиране за изходящи връзки в UFW в Ubuntu

  9. За пореден път се появява съобщение, че правилото е приложено
  10. Информация за прилагане на изходящи правила по подразбиране в UFW в Ubuntu

Сега не е нужно да се притеснявате, че всички неизвестни входящи опити за свързване ще успеят и някой ще може да осъществи достъп до вашата мрежа. Ако няма да блокирате абсолютно всички входящи опити за свързване, пропуснете горното правило и продължете към създаването на ваше собствено, след като сте проучили подробно следващата стъпка.

Стъпка 4: Добавете свои собствени правила за защитна стена

Правилата на защитната стена са основната конфигурируема опция, за която потребителите използват UFW. Използвайки инструмента OpenSSH като пример, сега ще разгледаме пример за разрешение за достъп и също така не забравяме за блокирането от портове. Първо, трябва да запомните допълнителните синтаксисни команди, отговорни за добавяне на правила:

  • ufw разреши име на услуга
  • ufw позволи порт
  • ufw позволяват порт / протокол

След това можете спокойно да започнете да създавате разрешителни или да откажете правила. Нека да разгледаме всеки тип политика по ред.

  1. Използвайте sudo ufw позволяват OpenSSH за да отворите достъп до портовете на услугата.
  2. Задаване на правило за връзка за услуга чрез нейното име в UFW в Ubuntu

  3. Ще бъдете уведомени, че правилата са актуализирани.
  4. Информация за прилагане на промени към UFW в Ubuntu

  5. Можете също така да отворите достъп, като посочите порт, а не име на услуга, което изглежда така: sudo ufw позволяват 22.
  6. Въвеждане на командата за създаване на правила за номера на портове в UFW в Ubuntu

  7. Същото се случва и с порта / протокола - sudo ufw позволяват 22 / tcp.
  8. Въвеждане на командата за добавяне на номер на порт и правила на протокола към UFW в Ubuntu

  9. След добавяне на правилата проверете списъка с наличните приложения, като въведете sudo ufw списък с приложения... Ако всичко е приложено успешно, необходимата услуга ще бъде показана в един от следващите редове.
  10. Преглед на списък с добавени услуги към защитната стена на UFW в Ubuntu

  11. Що се отнася до разрешаването и забраната на предаването на трафик по портове, това се прави чрез въвеждане на синтаксиса ufw позволи посока порт... На екранната снимка по-долу виждате пример за разрешаване на изходящ трафик по порт (sudo ufw позволяват 80 / tcp), както и забранителна политика в същата посока във входящата посока (sudo ufw отрича в 80 / tcp).
  12. Задаване на правила за насочване на трафика към UFW в Ubuntu

  13. Ако се интересувате от пример за добавяне на политика чрез въвеждане на по-широк синтаксис, използвайте примера ufw позволяват протокол протокол от source_ip до destination_ip порт destination_port.
  14. Задаване на разширени правила за синтаксис в UFW на Ubuntu

Стъпка 5: задаване на лимитни правила

Преместихме темата за определяне на лимитни правила на отделен етап, тъй като трябва да говорим за това по-подробно. Това правило ограничава броя на свързаните IP адреси до един порт. Най-очевидното използване на тази опция е да се предпази от атаки с груба сила. Стандартната политика се инсталира, както следва:

  1. В конзолата пишете sudo ufw limit ssh / tcp и кликнете върху Въведете.
  2. Задаване на ограничения на порта при конфигуриране на защитната стена на UFW в Ubuntu

  3. Въведете паролата за вашия акаунт на суперпотребител.
  4. Въвеждане на парола за задаване на ограничения за свързване към UFW порт в Ubuntu

  5. Ще бъдете уведомени, че актуализацията на правилата е била успешна.
  6. Информация за актуализиране на правилата за ограничаване на UFW в Ubuntu

По същия начин се задават политики за ограничаване на други приложения. За това използвайте име на услуга, порт или порт / протокол.

Стъпка 6: Преглед на състоянието на UFW

Понякога потребителят трябва да види текущото състояние на защитната стена, не само по отношение на активността, но и установените правила. За това има отделна команда, за която говорихме по-рано и сега ще я разгледаме по-подробно.

  1. Регистрирам sudo ufw статусза да получите стандартна информация.
  2. Команда за проверка на текущото състояние на работа на екрана UFW в Ubuntu

  3. Всички инсталирани политики по адреси, протоколи и имена на услуги ще се показват в нови редове. Действията и указанията са показани вдясно.
  4. Показване на основни правила при преглед на състоянието на екрана на UFW в Ubuntu

  5. По-подробна информация се показва при използване на допълнителен аргумент и командата става sudo ufw статус многословен.
  6. Вижте подробна информация за съществуващите правила в UFW в Ubuntu

  7. Извежда се списък на всички правила във форма, неразбираема за начинаещи потребители sudo ufw show raw.
  8. Преглед на всички правила, разширени в UFW в Ubuntu

Има и други опции, които показват конкретна информация за съществуващите правила и състоянието на защитната стена. Нека да разгледаме набързо всички тях:

  • суров - показва всички активни правила, използвайки iptables формат на презентация.
  • вградени - включва само правила, добавени по подразбиране.
  • преди правила - Показва политиките, които се изпълняват преди приемане на пакет от външен източник.
  • потребителски правила - съответно показва политиките, добавени от потребителя.
  • след-правила - същото като предишните правила, но включва само тези правила, които се активират след приемане на пакетите.
  • правила за регистрация - показва информация за събития, които се записват в дневника.
  • слушане - използва се за преглед на активни (слушащи) портове.
  • добавен - използва се при преглед на новодобавени правила.

В момента, в който се нуждаете, можете да използвате някоя от тези опции, за да получите информацията, която искате, и да я използвате за свои собствени цели.

Стъпка 7: Изтриване на съществуващи правила

Някои потребители, след като са получили необходимата информация за съществуващите правила, искат да изтрият някои от тях, за да установят връзка или да зададат нови политики. Разглежданата защитна стена ви позволява да направите това във всеки наличен момент, което се прави, както следва:

  1. Вмъкване на команда sudo ufw delete изпуска 80 / tcp... Той автоматично ще премахне правилото, позволяващо изходящи връзки на порт / протокол 80 / tcp.
  2. Премахване на изходящо правило в UFW на Ubuntu

  3. Ще бъдете уведомени, че правилото е успешно премахнато както за IPv4, така и за IPv6.
  4. Информация за успешно изтриване на UFW изходящо правило в Ubuntu

  5. Същото се отнася и за блокиране на връзки, например, sudo ufw изтриване отказва в 80 / tcp.
  6. Премахване на правило за блокиране на входящите порт връзки в UFW в Ubuntu

Използвайте опциите за състояние на изглед, за да копирате необходимите правила и да ги изтриете точно както е показано в примера.

Стъпка 8: активирайте регистрирането

Последната стъпка от днешната статия включва активиране на опция, която автоматично ще запазва информация за поведението на UFW от време на време в отделен файл. Не е необходимо за всички потребители, но се използва, както следва:

  1. Пишете sudo ufw влизане и натиснете Въведете.
  2. Команда за активиране на записването на регистрационния файл на UFW в Ubuntu

  3. Изчакайте известието, че дневникът вече ще бъде запазен.
  4. Известие за успешно активиране на записване на регистрационния файл на UFW в Ubuntu

  5. Можете да използвате и друга опция, например sudo ufw носител за регистрация... Все още има ниско (съхранява само информация за блокирани пакети) и Високо (запазва цялата информация). Средната опция регистрира блокирани и разрешени пакети.
  6. Избор на опция за активиране на регистриране в защитната стена на UFW в Ubuntu

По-горе научихте цели осем стъпки, които се използват за конфигуриране на защитната стена UFW в операционната система Ubuntu. Както можете да видите, това е много проста защитна стена, която ще подхожда дори на начинаещи потребители поради лекотата на овладяване на синтаксиса. UFW все още може да се нарече добър заместител на стандартните iptables, ако не ви харесва.