Jak skonfigurować zaporę UFW na Ubuntu i Debian

Jak skonfigurować zaporę UFW na Ubuntu i Debian

Prawidłowa funkcjonująca zapora jest najważniejszą częścią kompletnego bezpieczeństwa systemu Linux. Domyślnie dystrybucja Debian i Ubuntu jest wyposażona w narzędzie konfiguracyjne zapory o nazwie UFW (Nieskomplikowana zapora ogniowa), to najpopularniejsze i łatwe w użyciu narzędzie wiersza poleceń do konfigurowania i zarządzania zaporą zapory Ubuntu I Debian rozkłady.

W tym artykule wyjaśnimy, jak zainstalować i skonfigurować UFW zapora ogniowa Ubuntu I Debian rozkłady.

Wymagania wstępne

Zanim zaczniesz ten artykuł, upewnij się, że zalogowałeś się na swoim serwerze Ubuntu lub Debian z użytkownikiem Sudo lub z konto głównym. Jeśli nie masz użytkownika Sudo, możesz utworzyć go za pomocą następujących instrukcji jako użytkownika root.

# adduser nazwa użytkownika # Usermod -Ag sudo nazwa użytkownika # su - nazwa użytkownika $ sudo whoami 

Zainstaluj zaporę UFW na Ubuntu i Debian

UFW (Nieskomplikowana zapora ogniowa) powinno być domyślnie zainstalowane w Ubuntu i Debian, jeśli nie, zainstaluj go za pomocą menedżera pakietów Apt za pomocą następującego polecenia.

$ sudo apt instal UFW 

Sprawdź zaporę ogniową UFW

Po zakończeniu instalacji możesz sprawdzić status UFW, wpisując.

$ sudo UFW status Varebose 

W pierwszej instalacji zapora UFW jest domyślnie wyłączona, wyjście będzie podobne do poniżej.

Status: nieaktywny 

Włącz zaporę UFW

Możesz aktywować lub włączyć zaporę UFW za pomocą następującego polecenia, która powinna załadować zaporę ogniową i umożliwia rozpoczęcie uruchomienia.

$ sudo ufw 

Aby wyłączyć zaporę ogniową UFW, użyj następującego polecenia, które rozładowuje zaporę ogniową i wyłącza ją od uruchamiania.

$ sudo ufw wyłącz 

Domyślne zasady UFW

Domyślnie zapora UFW zaprzecza wszystkich połączeń przychodzących i umożliwia tylko wszystkie połączenia wychodzące z serwerem. Oznacza to, że nikt nie może uzyskać dostępu do Twojego serwera, chyba że otworzysz port, podczas gdy wszystkie uruchomione usługi lub aplikacje na serwerze mogą mieć możliwość dostępu do sieci zewnętrznej.

Domyślne zasady zapory UFW są umieszczane w /etc/default/ufw plik i można go zmienić za pomocą następującego polecenia.

$ sudo ufw domyślnie odmówić przychodzące $ sudo ufw default pozwól wychodzącemu 

Profile aplikacji UFW

Podczas instalowania pakietu oprogramowania za pomocą TRAFNY Menedżer pakietów, będzie zawierać profil aplikacji w /etc/ufw/aplikacje.D katalog, który określa usługę i przechowuje ustawienia UFW.

Możesz wymienić wszystkie dostępne profile aplikacji na swoim serwerze za pomocą następującego polecenia.

Lista aplikacji $ sudo UFW 

W zależności od instalacji pakietów oprogramowania w systemie wyjście będzie wyglądać podobnie do następujących:

Dostępne aplikacje: Apache Apache Full Apache Secure Cups OpenSsh postfix postfix SMTPS Postfix Przesyłanie 

Jeśli chcesz uzyskać więcej informacji o określonym profilu i zdefiniowanych regułach, możesz użyć następującego polecenia.

$ sudo UFW Informacje o aplikacji „Apache” 
Profil: Apache Tytuł: Serwer WWW Opis: Apache V2 to następna generacja f serwer WWW Apache Apache. Porty: 80/TCP 

Włącz IPv6 z UFW

Jeśli Twój serwer jest skonfigurowany z IPv6, Upewnij się, że twój UFW jest skonfigurowany z IPv6 I IPv4 wsparcie. Aby to zweryfikować, otwórz plik konfiguracyjny UFW za pomocą ulubionego edytora.

$ sudo vi/etc/default/ufw 

Następnie upewnij się „IPv6” jest ustawione na "Tak" w pliku konfiguracyjnym, jak pokazano.

IPv6 = Tak 

Zapisz i wyjdź. Następnie uruchom ponownie zaporę z następującymi poleceniami:

$ sudo ufw wyłącz $ sudo ufw 

Zezwalaj na połączenia SSH na UFW

Jeśli włączyłeś już zaporę UFW, blokowałby wszystkie połączenia przychodzące, a jeśli jesteś podłączony do serwera przez SSH z zdalnej lokalizacji, nie będziesz już mógł go ponownie podłączyć.

Włączmy połączenia SSH z naszym serwerem, aby zapobiec temu za pomocą następującego polecenia:

$ sudo ufw pozwól ssh 

Jeśli używasz niestandardowego portu SSH (na przykład port 2222) Następnie musisz otworzyć ten port w zaporze UFW za pomocą następującego polecenia.

$ sudo ufw zezwala na 2222/tcp 

Aby zablokować wszystkie połączenia SSH, wpisz następujące polecenie.

$ sudo ufw odmów ssh/tcp $ sudo ufw odmawianie 2222/tcp [Jeśli używasz niestandardowego portu SSH] 

Włącz określone porty na UFW

Możesz także otworzyć określony port w zaporze, aby umożliwić połączenia za pośrednictwem określonej usługi. Na przykład, jeśli chcesz skonfigurować serwer WWW, który słucha w porcie 80 (Http) I 443 (Https) domyślnie.

Poniżej znajduje się kilka przykładów umożliwienia przychodzących połączeń z usługami Apache.

Otwórz port 80 HTTP na UFW
$ sudo ufw Zezwalaj na http [według nazwy usługi] $ sudo ufw Zezwalaj na 80/tcp [według numeru portu] $ sudo ufw Zezwalaj na „apache” [według profilu aplikacji] 
Otwórz port 443 HTTPS na UFW
$ sudo ufw zezwolić https $ sudo ufw zezwolić 443/tcp $ sudo ufw zezwolić na „apache bezpieczne” 

Zezwalaj na zakresy portów na UFW

Zakładając, że masz niektóre aplikacje, które chcesz uruchomić na różnych portach (5000-5003), możesz dodać wszystkie te porty za pomocą następujących poleceń.

sudo UFW Zezwalaj na 5000: 5003/tcp sudo ufw Zezwalaj na 5000: 5003/UDP 

Zezwalaj na określone adresy IP

Jeśli chcesz zezwolić na połączenia na wszystkich portach z określonego adresu IP 192.168.56.1, Następnie musisz określić przed adresem IP.

$ sudo ufw zezwalaj na 192.168.56.1 

Zezwalaj na określone adresy IP w określonym porcie

Aby umożliwić połączenie na określonym porcie (na przykład port 22) z komputera domowego z adresem IP 192.168.56.1, Następnie musisz dodać Każdy port i numer portu Po adresie IP, jak pokazano.

$ sudo ufw zezwalaj na 192.168.56.1 do dowolnego portu 22 

Zezwalaj na podsieci sieciowe do określonego portu

Aby umożliwić połączenia dla poszczególnych adresów IP, od 192.168.1.1 Do 192.168.1.254 do portu 22 (Ssh), Uruchom następujące polecenie.

$ sudo ufw zezwalaj na 192.168.1.0/24 do dowolnego portu 22 

Zezwalaj na określony interfejs sieciowy

Aby umożliwić połączenia z określonym interfejsem sieciowym ETH2 dla konkretnego portu 22 (Ssh), Uruchom następujące polecenie.

$ sudo ufw zezwala na ETH2 do dowolnego portu 22 

Odmowa połączeń na UFW

Domyślnie wszystkie przychodzące połączenia są zablokowane, chyba że otworzyłeś połączenie na UFW. Na przykład otworzyłeś porty 80 I 443 a Twój serwer WWW jest atakowany z nieznanej sieci 11.12.13.0/24.

Aby zablokować wszystkie połączenia z tego konkretnego 11.12.13.0/24 Zakres sieciowy, możesz użyć następującego polecenia.

$ sudo ufw zaprzecz od 11.12.13.0/24 

Jeśli chcesz blokować połączenia w portach 80 I 443, Możesz użyć następujących poleceń.

$ sudo ufw zaprzecz od 11.12.13.0/24 do dowolnego portu 80 $ sudo ufw Odmowa od 11.12.13.0/24 do dowolnego portu 443 

Usuń zasady UFW

Istnieją 2 sposoby na usunięcie zasad UFW, przez Numer reguły i przez faktyczna zasada.

Aby usunąć reguły UFW przy użyciu Numer reguły, Najpierw musisz wymienić reguły według liczb za pomocą następującego polecenia.

$ sudo UFW numerowany 
Przykładowy wyjście
Status: Aktywne do działania od------- ---- [1] 22/TCP Pozwól w dowolnym miejscu [2] 80/TCP Pozwól w dowolnym miejscu 

Aby usunąć numer reguły 1, Użyj następującego polecenia.

$ sudo ufw usuń 1 

Drugą metodą jest usunięcie reguły za pomocą faktyczna zasada, Na przykład, aby usunąć regułę, określ numer portu z protokołem, jak pokazano.

$ sudo ufw usuń zezwolić 22/tcp 

Suchy Run UFW Zasady

Możesz uruchomić dowolne polecenia UFW bez faktycznego wprowadzania zmian w zaporze systemowym za pomocą --próba flaga, to po prostu pokazuje zmiany, gdzie zamierzam się wydarzyć.

$ sudo ufw-Dry-Run Enable 

Zresetuj zaporę ogniową UFW

Z jednego lub drugiego powodu, jeśli chcesz usunąć / zresetować wszystkie reguły zapory, wpisz następujące polecenia, przywróci wszystkie twoje zmiany i zacznie świeżo.

$ sudo ufw reset $ sudo UFW status 

Zaawansowana funkcja UFW

UFW Firewall może zrobić wszystko, co robi IPTABLES. Można to zrobić za pomocą różnych zestawów plików reguł, które są niczym, ale prostym IPTABLES-RESTORE pliki tekstowe.

Strojenie zapory ogniowej UFW lub dodanie dodatkowych poleceń IPTables jest niedozwolone za pośrednictwem polecenia UFW, to sprawa po prostu zmiana następujących plików tekstowych

  • /etc/default/ufw: Główny plik konfiguracyjny z wcześniej zdefiniowanymi regułami.
  • /etc/ufw/przed [6].zasady: W tym pliku reguły są obliczane przed dodaniem za pośrednictwem polecenia UFW.
  • /etc/ufw/po [6].zasady: W tym pliku reguły są obliczane po dodaniu za pośrednictwem polecenia UFW.
  • /etc/ufw/sysctl.conf: Ten plik służy do dostrojenia sieci jądra.
  • /etc/ufw/ufw.conf: Ten plik włączy UFW podczas rozruchu.

Otóż ​​to! UFW jest doskonałym frontem dla iptables z przyjaznym interfejsem użytkownika, aby zdefiniować złożone reguły za pomocą pojedynczego polecenia UFW.

Jeśli masz jakieś zapytania lub przemyślenia na temat tego artykułu UFW, użyj poniższego formularza komentarza, aby skontaktować się z nami.