UFW wspólne reguły i polecenia zapory

UFW wspólne reguły i polecenia zapory

Zapora to system bezpieczeństwa, który monitoruje i kontroluje przychodzący i wychodzący ruch sieciowy w oparciu o wcześniej określone zasady bezpieczeństwa. Jest to niezbędny element każdej bezpiecznej sieci, niezależnie od tego, czy jest to komputer osobisty, czy duża sieć przedsiębiorstwa.

Nieskomplikowana zapora ogniowa (UFW) to przyjazny dla użytkownika interfejs wiersza poleceń do zarządzania iPtables, wbudowaną zaporą zapory jądra Linux. Zaprojektowany tak, aby był prosty i łatwy w użyciu, UFW pomaga administratorom zarządzać i egzekwować zasady bezpieczeństwa sieci bez zagłębiania się w złożoność iptables. W tym artykule zbadamy wspólne zasady i polecenia zapory, które pomogą Ci zacząć od UFW.

Instalowanie i włączenie UFW

Aby zainstalować UFW w systemach opartych na Debian/Ubuntu, użyj następującego polecenia:

sudo apt-get install UFW  

W systemach opartych na CentOS/RHEL/Fedora użyj:

sudo yum instaluj UFW  

Po zainstalowaniu włącz UFW z:

sudo ufw włącz  

Podstawowe polecenia UFW

Oto kilka podstawowych poleceń UFW, które pomogą Ci zarządzać zaporą ogniową:

  • status sudo UFW: Sprawdź status UFW (włączony lub wyłączony) i wyświetl istniejące reguły.
  • Sudo UFW wyłącz: Wyłącz UFW.
  • sudo ufw reset: Zresetuj UFW do ustawień domyślnych i wyłącz.

Wspólne zasady zapory ogniowej

Oto niektóre powszechnie używane polecenia UFW:

  1. Zezwalaj lub odmawiaj połączeń przychodzących
  2. Aby umożliwić połączenia przychodzące w określonym porcie, użyj:

    sudo ufw zezwala na [port]/[protokół]
    1sudo ufw zezwala na [port]/[protokół]

    Na przykład, aby umożliwić przychodzące połączenia w porcie TCP 80 (HTTP):

    sudo ufw zezwalaj na 80/tcp  

    Aby odmówić przychodzących połączeń na określonym porcie, wymień "umożliwić" z "zaprzeczyć":

    sudo ufw odmawia [portu]/[protokół]
    1sudo ufw odmawia [portu]/[protokół]

  3. Zezwalaj lub odmawiaj połączeń wychodzących
  4. Domyślnie UFW umożliwia wszystkie połączenia wychodzące. Aby zablokować połączenia wychodzące w określonym porcie, użyj:

    sudo ufw odmówić [port]/[protokół]
    1sudo ufw odmówić [port]/[protokół]

    Aby umożliwić połączenia wychodzące w zablokowanym porcie, wymień "zaprzeczyć" z "umożliwić":

    sudo ufw zezwolić na [port]/[protokół]
    1sudo ufw zezwolić na [port]/[protokół]

  5. Zezwalaj na połączenia z określonych adresów IP
  6. Aby umożliwić lub odmówić połączeń z określonego adresu IP, użyj:

    sudo ufw [pozwól | odmówić] z [ip_address] do dowolnego
    1sudo ufw [pozwól | odmówić] z [ip_address] do dowolnego

    Na przykład, aby umożliwić połączenia z 192.168.1.10:

    sudo ufw zezwala na 192.168.1.10 do dowolnego  

  7. Zezwalaj lub odmawiaj połączeń z określonymi adresami IP
  8. Aby umożliwić lub odmówić połączeń z określonym adresem IP, użyj:

    sudo ufw [pozwól | odmówić] z dowolnego do [ip_address]
    1sudo ufw [pozwól | odmówić] z dowolnego do [ip_address]

    Na przykład, aby odmówić połączeń z 10.0.0.5:

    sudo ufw zaprzecz od jakiegokolwiek do 10.0.0.5  

  9. Zasady usuwania
  10. Aby usunąć określoną regułę, pierwszy uruchom:

    SUDO UFW numerowany
    1SUDO UFW numerowany

    To wyświetli numerowaną listę reguł. Zidentyfikuj regułę, którą chcesz usunąć i użyć jej numeru w następującym poleceniu:

    sudo ufw usuń [reguła_number]
    1sudo ufw usuń [reguła_number]

  11. Logowanie
  12. UFW może rejestrować aktywność, aby pomóc w monitorowaniu i rozwiązywaniu problemów z zaporą zapory. Aby włączyć rejestrowanie, użyj:

    sudo ufw logowanie [on | Off]
    1sudo ufw logowanie [on | Off]

    Dzienniki są przechowywane w/var/log/ufw.Domyślnie zaloguj się.

Wniosek

UFW zapewnia wygodny i prosty interfejs do zarządzania zaporami ogniowymi Linux. Korzystając z wspólnych poleceń i reguł, administratorzy mogą łatwo skonfigurować zasady bezpieczeństwa sieci, aby chronić swoje systemy przed nieautoryzowanym dostępem. Podobnie jak w przypadku każdego narzędzia bezpieczeństwa, konieczne jest aktualizację UFW oraz ciągłe przeglądanie i dostosowywanie zasad zapory, aby spełnić ewoluujące wymagania bezpieczeństwa.