Pretože sú počítače navzájom prepojené, služby rýchlo rastú. E -mail, Sociálne médiá, Internetový obchod, Rozhovor až Webové konferencie sú služby, ktoré používa užívateľ. Ale na druhej strane sa tejto konektivite jednoducho páči obojstranný nôž. Na tieto počítače je tiež možné odosielať zlé správy Vírus, malware, trojské aplikácie sú jedným z nich.
Internet, ako najväčšia počítačová sieť, nie je vždy plný dobrých ľudí. Aby sme zaistili bezpečnosť našich počítačov / serverov, musíme ich chrániť.
Jednou z nevyhnutných súčastí vo vašom počítači / serveroch je POŽARNE dvere. Od Wikipedia, definícia je:
Pri výpočtoch je brána firewall softvérovým alebo hardvérovým systémom zabezpečenia siete, ktorý riadi prichádzajúce a odchádzajúce sieťovej prevádzky analyzovaním dátových paketov a určením, či by mali byť povolené alebo nie, na základe aplikovaných stanovené pravidlá.
Iptables je jedným z firewallov, ktoré servery veľmi používajú. Je to program, ktorý sa používa na správu prichádzajúcich a odchádzajúcich prenosov na serveri na základe sady pravidiel. Na server je spravidla povolené iba dôveryhodné pripojenie. ale
IPTables beží v konzolovom režime a je to komplikované. Tí, ktorí poznajú pravidlá a príkazy iptables, si môžu prečítať nasledujúci článok, ktorý popisuje, ako používať bránu firewall iptables.Aby sa znížila náročnosť nastavenia ako na to IPTables, je tu veľa fronted. Ak bežíte Ubuntu Linux, nájdete ufw ako predvolený nástroj brány firewall. Začnime skúmať ufw POŽARNE dvere.
The ufw (Nekomplikovaný firewall) je frontend pre najpoužívanejšie iptables firewall a je to pohodlné pre hostiteľské brány firewall. ufw poskytuje rámec pre správu sieťový filter, a tiež poskytuje rozhranie príkazového riadka na ovládanie brány firewall. Poskytuje užívateľsky prívetivé a ľahko použiteľné rozhranie pre nováčikov Linuxu, ktorí nie sú príliš oboznámení s konceptmi brány firewall.
Na druhej strane rovnaké komplikované príkazy pomáhajú správcom nastaviť komplikované pravidlá pomocou rozhrania príkazového riadka. The ufw je proti prúdu pre ďalšie distribúcie, ako napr Debian, Ubuntu a Linuxová mincovňa.
Najprv skontrolujte, či ufw je nainštalovaný pomocou nasledujúceho príkazu.
$ sudo dpkg --get-selections | grep ufw ufw nainštalovať
Ak nie je nainštalovaný, môžete ho nainštalovať pomocou výstižný príkaz, ako je uvedené nižšie.
$ sudo apt-get install ufw
Pred použitím by ste mali skontrolovať, či ufw beží alebo nie. Na kontrolu to použite nasledujúci príkaz.
$ sudo ufw stav
Ak ste našli stav: neaktívny, to znamená, že nie je aktívny alebo deaktivovaný.
NOVÝ! Nepostrádateľný ebook pre každého správcu Linuxu!
Stiahnite si zadarmo 696 -stranovú e -knihu
Aby ste to povolili, stačí na termináli napísať nasledujúci príkaz.
$ sudo ufw enable Firewall je aktívny a povolený pri štarte systému
Ak ho chcete zakázať, stačí napísať.
$ sudo ufw vypnúť
Po aktivácii brány firewall do nej môžete pridať svoje pravidlá. Ak chcete vidieť, aké sú predvolené pravidlá, môžete napísať.
$ sudo ufw status verbose
Stav: aktívny. Prihlasovanie: zapnuté (nízke) Predvolené: odmietnuť (prichádzajúce), povoliť (odchádzajúce) Nové profily: preskočiť. $
Ako vidíte, v predvolenom nastavení je každé prichádzajúce pripojenie odmietnuté. Ak chcete vzdialene ovládať zariadenie, musíte povoliť správny port. Napríklad chcete povoliť ssh spojenie. Tu je príkaz, ktorý to umožní.
$ sudo ufw allow ssh [sudo] heslo pre pungki: Pravidlo pridané. Pridané pravidlo (v6) $
Ak znova skontrolujete stav, zobrazí sa vám takýto výstup.
$ sudo ufw status To Action From. - 22 POVOLTE kdekoľvek. 22 POVOLIŤ kdekoľvek (v6)
Ak máte veľa pravidiel a chcete každému pravidlu priradiť čísla za behu, použite číslovaný parameter.
$ sudo ufw stav očíslovaný Na akciu od. [1] 22 POVOLTE kdekoľvek. [2] 22 POVOLIŤ kdekoľvek (v6)
Prvé pravidlo hovorí, že prichádzajúce pripojenie k port 22 od Kdekoľvek, obaja tcp alebo udp pakety sú povolené. Čo keď chcete povoliť tcp iba balíček? Potom môžete pridať parameter tcp po prístav číslo. Tu je príklad s ukážkovým výstupom.
$ sudo ufw allow ssh/tcp To Action From. 22/tcp POVOLIŤ kdekoľvek. 22/tcp POVOLIŤ kdekoľvek (v6)
Rovnaké triky sa používajú aj na Popierať pravidlo. Povedzme, že chcete odmietnuť ftp pravidlo. Takže musíte iba písať.
$ sudo ufw deny ftp To Action From. 21/tcp DENY kdekoľvek. 21/tcp DENY Anywhere (v6)
Niekedy máme vlastný port, ktorý nedodržiava žiadne štandardy. Povedzme, že zmeníme ssh port na našom stroji od 22, do 2290. Potom povoľte port 2290, môžeme to pridať takto.
$ sudo ufw allow To Action From. - 2290 POVOLTE kdekoľvek. 2290 POVOLIŤ kdekoľvek (v6)
Je tiež možné, že pridáte rozsah portov do pravidla. Ak chceme otvoriť port z 2290 – 2300 s tcp protokol, potom bude príkaz takýto.
$ sudo ufw allow 2290: 2300/tcp To Action From. 2290: 2300/tcp POVOLIŤ kdekoľvek. 2290: 2300/tcp POVOLIŤ kdekoľvek (v6)
zatiaľ čo ak chcete použiť udp, stačí použiť nasledujúci príkaz.
$ sudo ufw allow 2290: 2300/udp To Action From. 2290: 2300/udp POVOLIŤ kdekoľvek. 2290: 2300/udp POVOLIŤ kdekoľvek (v6)
Nezabudnite, že musíte zadať „tcp“Alebo„udp“Výslovne inak dostanete chybové hlásenie podobné nižšie.
CHYBA: Musíte zadať „tcp“ alebo „udp“ s viacerými portami
Predtým sme pridali pravidlá založené na služba alebo prístav. Ufw vám tiež umožňuje pridať pravidlá na základe IP adresa. Tu je ukážkový príkaz.
$ sudo ufw povoliť od 192.168.0.104
Môžete tiež použiť a masku podsiete rozšíriť rozsah.
$ sudo ufw allow form 192.168.0.0/24 To Action From. - Kdekoľvek POVOLTE 192.168.0.104. Všade POVOLTE 192.168.0.0/24
Ako vidíte, parameter bude obmedzovať iba zdroj pripojenia. Kým cieľ - ktorý je reprezentovaný Komu stĺpec - je Kdekoľvek. Cieľ môžete tiež spravovať pomocou „Komu‘Parameter. Pozrime sa na vzorku, ktorá povoľuje prístup k port 22 (ssh).
$ sudo ufw povoliť ľubovoľný port 22
Vyššie uvedený príkaz umožní prístup odkiaľkoľvek a z akéhokoľvek protokolu do port 22.
Pre konkrétnejšie pravidlá môžete tiež skombinovať IP adresu, protokol a prístav. Povedzme, že chceme vytvoriť pravidlo, ktoré obmedzuje pripojenie iba z IP 192.168.0.104, iba protokolu tcp a do prístavu 22. Potom bude príkaz ako nižšie.
$ sudo ufw povoliť od 192.168.0.104 proto tcp na ľubovoľný port 22
Syntax na vytvorenie pravidla odmietnutia je podobná pravidlu povolenia. Stačí zmeniť parameter z dovoliť do poprieť.
Niekedy budete musieť existujúce pravidlo odstrániť. Ešte raz s ufw je ľahké odstrániť pravidlá. Z vyššie uvedenej ukážky máte nižšie uvedené pravidlo a chcete ho odstrániť.
Do akcie od. - 22/tcp POVOLIŤ 192.168.0.104. 21/tcp POVOLIŤ kdekoľvek. 21/tcp POVOLIŤ kdekoľvek (v6)
Existujú dva spôsoby odstránenia pravidiel.
Nasledujúci príkaz bude vymazať pravidlá, ktoré zodpovedajú službe ftp. Takže 21/tcp čo znamená ftp port bude vymazaný.
$ sudo ufw delete allow ftp
Keď ste sa však pokúsili odstrániť prvé pravidlo vo vyššie uvedenom príklade pomocou nižšie uvedeného príkazu.
$ sudo ufw delete allow ssh Alebo $ sudo ufw delete allow 22/tcp
Môžete nájsť chybové hlásenie ako napr.
Neexistujúce pravidlo sa nepodarilo odstrániť. Neexistujúce pravidlo (v6) sa nepodarilo odstrániť
Potom môžete urobiť tento trik. Ako sme už uviedli, môžete zobraziť počet pravidiel a určiť, ktoré pravidlo chceme odstrániť. Ukážeme vám to.
$ sudo ufw stav očíslovaný Na akciu od. - [1] 22/tcp POVOLIŤ 192.168.0.104. [2] 21/tcp POVOLIŤ kdekoľvek. [3] 21/tcp POVOLIŤ kdekoľvek (v6)
Potom môžete prvé pravidlo odstrániť pomocou. Stlačte „r”Natrvalo odstráni pravidlo.
$ sudo ufw delete 1 Vymazanie: Povoliť z 192.168.0.104 na akýkoľvek port 22 proto tcp. Pokračovať v operácii (y | n)? r
V týchto metódach uvidíte rozdiel. Metóda 2 opýtam sa potvrdenie užívateľa pred odstránením pravidla počas metóda 1 nie je.
V niektorých situáciách možno budete chcieť vymazať / resetovať všetky pravidlá. Môžete to urobiť zadaním.
$ sudo ufw reset Obnovenie všetkých pravidiel na nainštalované predvolené hodnoty. Pokračovať v operácii (y | n)? r
Ak stlačíte „r“, Potom ufw pred resetovaním vášho ufw zálohuje všetky existujúce pravidlá. Obnovením pravidiel deaktivujete aj svoj firewall. Ak ho chcete použiť, musíte ho znova povoliť.
Ako som uviedol vyššie, brána firewall ufw dokáže všetko, čo dokážu iptables. To sa dosiahne použitím rôznych súborov súborov pravidiel, ktoré nie sú ničím iným ako iptables-restore príslušné textové súbory. Jemné doladenie ufw a/alebo umiestnenie ďalších príkazov iptables, ktoré nie sú povolené pomocou príkazu ufw, je záležitosťou úpravy niekoľkých textových súborov.
UFW ako front-end pre iptables určite predstavuje jednoduché používateľské rozhranie. Užívateľ si nemusí pamätať komplikovanú syntax iptables. UFW tiež použiť „obyčajná angličtina„Ako svoj parameter.
Povoliť, poprieť, resetovať sú jedným z nich. Verím, že existuje oveľa viac iptables front-end. Rozhodne je však ufw jednou z najlepších alternatív pre používateľov, ktorí si chcú nastaviť svoj firewall rýchlo, jednoducho a samozrejme bezpečne. Prosím navštívte ufw manuálna stránka zadaním muž ufw pre podrobnejšie informácie.