![20 Befehlszeilentools zur Überwachung der Linux-Leistung](/f/225c18ea2ee40f9354ccbf89ee56390c.png?width=100&height=100)
Da Computer miteinander verbunden sind, wachsen die Dienste schnell. Email, Sozialen Medien, Online Shop, Plaudern bis um Webkonferenzen sind Dienste, die vom Benutzer verwendet werden. Aber auf der anderen Seite mag diese Konnektivität einfach ein doppelseitiges Messer. Es ist auch möglich, schlechte Nachrichten an diese Computer zu senden, z Virus, Malware, Trojaner-Apps sind einer davon.
Das Internet als größtes Computernetzwerk ist nicht immer mit guten Leuten gefüllt. Um sicherzustellen, dass unsere Computer / Server sicher sind, müssen wir sie schützen.
Eine der unverzichtbaren Komponenten auf Ihrem Computer / Server ist Firewall. Aus Wikipedia, eine Definition ist:
In der Computerbranche ist eine Firewall ein software- oder hardwarebasiertes Netzwerksicherheitssystem, das die ein- und ausgehenden Netzwerkverkehr durch Analyse der Datenpakete und Bestimmung, ob sie durchgelassen werden sollen oder nicht, basierend auf angewendeten Regelsatz.
Iptables ist eine der Firewalls, die häufig von Servern verwendet wird. Es ist ein Programm, das verwendet wird, um den eingehenden und ausgehenden Datenverkehr auf dem Server basierend auf einer Reihe von Regeln zu verwalten. Im Allgemeinen darf nur eine vertrauenswürdige Verbindung den Server betreten. Aber
IPTables läuft im Konsolenmodus und es ist kompliziert. Diejenigen, die mit den Regeln und Befehlen von iptables vertraut sind, können den folgenden Artikel lesen, der die Verwendung der iptables-Firewall beschreibt.Um die Komplexität der Anleitungseinstellungen zu reduzieren IPTables, es gibt viel fronted. Wenn du läufst Ubuntu Linux finden Sie ufw als Standard-Firewall-Tool. Beginnen wir mit der Erkundung von ufw Firewall.
Das ufw (Unkomplizierte Firewall) ist ein Frontend für die am weitesten verbreiteten iptables-Firewall und es ist gut für hostbasierte Firewalls geeignet. ufw gibt einen Rahmen für die Verwaltung Netzfilter, sowie eine Befehlszeilenschnittstelle zur Steuerung der Firewall. Es bietet eine benutzerfreundliche und einfach zu bedienende Oberfläche für Linux-Neulinge, die mit Firewall-Konzepten nicht sehr vertraut sind.
Auf der anderen Seite helfen dieselben komplizierten Befehle Administratoren, komplizierte Regeln über die Befehlszeilenschnittstelle festzulegen. Das ufw ist ein Upstream für andere Distributionen wie Debian, Ubuntu und Linux Mint.
Überprüfen Sie zunächst, ob ufw wird mit folgendem Befehl installiert.
$ sudo dpkg --get-selections | grep ufw ufw installieren
Wenn es nicht installiert ist, können Sie es mit installieren geeignet Befehl wie unten gezeigt.
$ sudo apt-get install ufw
Vor der Verwendung sollten Sie prüfen, ob ufw läuft oder nicht. Verwenden Sie den folgenden Befehl, um dies zu überprüfen.
$ sudo ufw-Status
Wenn Sie Status gefunden haben: inaktiv, bedeutet dies, dass es nicht aktiv oder deaktiviert ist.
NEU! Ein unverzichtbares E-Book für jeden Linux-Administrator!
Kostenloses eBook mit 696 Seiten herunterladen
Um es zu aktivieren, müssen Sie nur den folgenden Befehl am Terminal eingeben.
$ sudo ufw enable Firewall ist aktiv und beim Systemstart aktiviert
Um es zu deaktivieren, geben Sie einfach ein.
$ sudo ufw deaktivieren
Nachdem die Firewall aktiviert wurde, können Sie Ihre Regeln hinzufügen. Wenn Sie sehen möchten, was die Standardregeln sind, können Sie eingeben.
$ sudo ufw Status ausführlich
Status: aktiv. Protokollierung: ein (niedrig) Standard: verweigern (eingehend), zulassen (ausgehend) Neue Profile: überspringen. $
Wie Sie sehen, wird standardmäßig jede eingehende Verbindung abgelehnt. Wenn Sie Ihren Computer fernsteuern möchten, müssen Sie den richtigen Port zulassen. Zum Beispiel möchten Sie zulassen ssh Verbindung. Hier ist der Befehl, um es zuzulassen.
$ sudo ufw ssh [sudo] Passwort für Pungki erlauben: Regel hinzugefügt. Regel hinzugefügt (v6) $
Wenn Sie den Status erneut überprüfen, sehen Sie eine solche Ausgabe.
$ sudo ufw status Zu Aktion von. -- 22 Überall ERLAUBEN. 22 Überall ERLAUBEN (v6)
Wenn Sie viele Regeln haben und alle Regeln im Handumdrehen nummerieren möchten, verwenden Sie Parameter nummeriert.
$ sudo ufw status nummeriert bis Aktion von. [1] 22 Überall ERLAUBEN. [2] 22 Überall ERLAUBEN (v6)
Die erste Regel besagt, dass eingehende Verbindungen zu Port 22 aus Irgendwo, beide tcp oder udp Pakete ist erlaubt. Was ist, wenn Sie zulassen möchten? tcp Nur Paket? Dann können Sie den Parameter hinzufügen tcp nach dem Hafen Nummer. Hier ist ein Beispiel mit Beispielausgabe.
$ sudo ufw erlauben ssh/tcp zu Aktion von. 22/tcp Überall ERLAUBEN. 22/tcp Überall ERLAUBEN (v6)
Die gleichen Tricks werden angewendet Leugnen Regel. Sagen Sie, Sie wollen ftp verweigern Regel. Sie müssen also nur tippen.
$ sudo ufw deny ftp zu Aktion von. 21/tcp VERWEIGERN Überall. 21/tcp ÜBERALL VERWEIGERN (v6)
Manchmal haben wir einen benutzerdefinierten Port, der keinem Standard entspricht. Nehmen wir an, wir ändern die SSH-Port auf unserer Maschine von 22, hinein 2290. Dann Port zulassen 2290, können wir es so hinzufügen.
$ sudo ufw erlauben Aktion von. -- 2290 Überall ERLAUBEN. 2290 Überall ERLAUBEN (v6)
Es ist auch möglich, dass Sie hinzufügen Port-Bereich in die Regel. Wenn wir den Port öffnen wollen von 2290 – 2300 mit tcp Protokoll, dann sieht der Befehl so aus.
$ sudo ufw allow 2290:2300/tcp To Action From. 2290:2300/tcp Überall ERLAUBEN. 2290:2300/tcp Überall ERLAUBEN (v6)
während, wenn Sie verwenden möchten udp, verwenden Sie einfach den folgenden Befehl.
$ sudo ufw allow 2290:2300/udp To Action From. 2290:2300/udp Überall ERLAUBEN. 2290:2300/udp Überall ERLAUBEN (v6)
Bitte denken Sie daran, dass Sie „tcp' oder 'udp’ andernfalls erhalten Sie eine Fehlermeldung ähnlich der folgenden.
FEHLER: Muss 'tcp' oder 'udp' mit mehreren Ports angeben
Zuvor haben wir Regeln hinzugefügt, die auf Service oder Hafen. Ufw ermöglicht Ihnen auch das Hinzufügen von Regeln basierend auf IP Adresse. Hier ist der Beispielbefehl.
$ sudo ufw erlauben von 192.168.0.104
Sie können auch a. verwenden Subnetzmaske um das Sortiment zu erweitern.
$ sudo ufw allow form 192.168.0.0/24 To Action From. -- Überall ERLAUBEN 192.168.0.104. Überall ERLAUBEN 192.168.0.0/24
Wie Sie sehen, begrenzt der Parameter from nur die Verbindungsquelle. Während das Ziel – das durch. dargestellt wird Zu Spalte – ist Irgendwo. Sie können das Ziel auch mit ‘Zu‘-Parameter. Sehen wir uns das Beispiel an, um den Zugriff auf zu ermöglichen Port 22 (ssh).
$ sudo ufw erlauben einen beliebigen Port 22
Der obige Befehl ermöglicht den Zugriff von überall und von jedem Protokoll auf Port 22.
Für spezifischere Regeln können Sie auch IP-Adresse, Protokoll und Hafen. Nehmen wir an, wir möchten eine Regel erstellen, die die Verbindung nur von IP 192.168.0.104, nur Protokoll, begrenzt tcp und zu portieren 22. Dann sieht der Befehl wie unten aus.
$ sudo ufw erlauben von 192.168.0.104 proto tcp zu jedem Port 22
Die Syntax zum Erstellen einer Verweigerungsregel ist der Zulassungsregel ähnlich. Sie müssen nur den Parameter ändern von ermöglichen zu leugnen.
Manchmal müssen Sie möglicherweise Ihre vorhandene Regel löschen. Noch einmal mit ufw Es ist einfach, Regeln zu löschen. Aus dem obigen Beispiel haben Sie unten eine Regel und möchten sie löschen.
Zur Aktion von. -- 22/tcp ERLAUBEN 192.168.0.104. 21/tcp Überall ERLAUBEN. 21/tcp Überall ERLAUBEN (v6)
Es gibt zwei Methoden zum Löschen von Regeln.
Der folgende Befehl wird löschen Regeln, die dem Service entsprechen ftp. Also die 21/tcp was bedeutet ftp Port wird gelöscht.
$ sudo ufw löschen FTP zulassen
Aber wenn Sie versucht haben, die erste Regel im obigen Beispiel mit dem folgenden Befehl zu löschen.
$ sudo ufw delete ssh zulassen Oder $ sudo ufw delete zulassen 22/tcp
Möglicherweise finden Sie eine Fehlermeldung wie z.
Nicht vorhandene Regel konnte nicht gelöscht werden. Nicht vorhandene Regel konnte nicht gelöscht werden (v6)
Dann kannst du diesen Trick machen. Wie oben erwähnt, können Sie die Nummer der Regel anzeigen, um anzugeben, welche Regel gelöscht werden soll. Wir zeigen es Ihnen.
$ sudo ufw status nummeriert bis Aktion von. -- [1] 22/tcp ERLAUBEN 192.168.0.104. [2] 21/tcp Überall ERLAUBEN. [3] 21/tcp Überall ERLAUBEN (v6)
Dann können Sie die erste Regel mit löschen. Drücken Sie "ja“ löscht die Regel unwiderruflich.
$ sudo ufw delete 1 Löschen: Erlaube von 192.168.0.104 zu jedem Port 22 proto tcp. Mit Operation fortfahren (j|n)? ja
Anhand dieser Methoden werden Sie den Unterschied sehen. Methode 2 werde fragen Benutzerbestätigung bevor Sie die Regel löschen, während Methode 1 ist nicht.
In manchen Situationen möchten Sie vielleicht löschen / zurücksetzen alle Regeln. Sie können es tun, indem Sie tippen.
$ sudo ufw reset Zurücksetzen aller Regeln auf die installierten Standardwerte. Mit Operation fortfahren (j|n)? ja
Wenn Sie „ja", dann ufw wird alle vorhandenen Regeln sichern, bevor Sie Ihre ufw zurücksetzen. Durch das Zurücksetzen der Regeln wird auch Ihre Firewall deaktiviert. Sie müssen es erneut aktivieren, wenn Sie es verwenden möchten.
Wie ich oben erwähnt habe, kann die ufw-Firewall alles tun, was iptables tun kann. Dies wird durch die Verwendung verschiedener Regeldateien erreicht, die nichts anderes sind als iptables-wiederherstellung entsprechende Textdateien. Die Feinabstimmung von ufw und/oder das Platzieren zusätzlicher iptables-Befehle, die über den ufw-Befehl nicht zulässig sind, erfordert das Bearbeiten mehrerer Textdateien.
UFW als Front-End für iptables machen dem Benutzer sicherlich eine einfache Schnittstelle. Der Benutzer muss sich keine komplizierte iptables-Syntax merken. UFW auch verwenden 'einfaches Englisch‘ als Parameter.
Erlauben, leugnen, zurücksetzen sind einer davon. Ich glaube, dass es noch viele weitere iptables-Frontends gibt. Aber definitiv ist ufw eine der besten Alternativen für Benutzer, die ihre Firewall schnell, einfach und natürlich sicher einrichten möchten. Bitte besuche ufw-Handbuchseite durch Eingabe von Mann ufw für mehr Details.