Mivel a számítógépek össze vannak kötve egymással, a szolgáltatások gyorsan növekednek. Email, Közösségi média, Online bolt, Csevegés amíg Webkonferencia olyan szolgáltatások, amelyeket a felhasználó használ. De a másik oldalon ez a kapcsolat csak a kétoldalas kést szereti. Lehetőség van rossz üzenetek küldésére is az ilyen számítógépekre Vírus, rosszindulatú, trójai alkalmazások egy közülük.
Az internet, mint a legnagyobb számítógépes hálózat, nem mindig tele van jó emberekkel. Annak érdekében, hogy számítógépeink / szervereink biztonságban legyenek, meg kell védenünk.
Az egyik kötelező összetevő a számítógépen / kiszolgálókon Tűzfal. Tól től Wikipédia, a definíció a következő:
A számítástechnikában a tűzfal egy szoftveres vagy hardveralapú hálózati biztonsági rendszer, amely vezérli a bejövő és kimenő adatokat a hálózati forgalmat az adatcsomagok elemzésével, és annak alapján, hogy az alkalmazás alapján engedélyezni kell -e vagy sem szabálykészlet.
Iptables az egyik tűzfal, amelyet a szerverek széles körben használnak. Ez egy olyan program, amely szabályozott szabályok alapján kezeli a bejövő és kimenő forgalmat a szerveren. Általában csak megbízható kapcsolat léphet be a szerverre. De
IPTáblázatok konzol módban fut, és ez bonyolult. Aki ismeri az iptables szabályait és parancsait, elolvashatja a következő cikket, amely leírja az iptables tűzfal használatát.A beállítások összetettségének csökkentése érdekében IPTáblázatok, sok a frontos. Ha futsz Ubuntu Linux, megtalálod ufw alapértelmezett tűzfal eszközként. Kezdjük a felfedezést ufw tűzfal.
Az ufw (Egyszerű tűzfal) a leggyakrabban használt kezelőfelület iptables tűzfal és jól áll a házigazda alapú tűzfalaknak. Az ufw keretet ad a kezeléshez netfilter, valamint parancssori felületet biztosít a tűzfal vezérléséhez. Felhasználóbarát és könnyen használható felületet biztosít a kezdőknek, akik nem ismerik a tűzfal fogalmát.
Míg a másik oldalon ugyanazok a bonyolult parancsok segítenek a rendszergazdáknak bonyolult szabályok beállításában a parancssori felületen. Az ufw a többi elosztáshoz, mint pl Debian, Ubuntu és Linux Mint.
Először ellenőrizze, hogy van -e ufw a következő paranccsal telepíthető.
$ sudo dpkg --get-selections | grep ufw ufw telepítés
Ha nincs telepítve, akkor a segítségével telepítheti találó parancsot az alábbiak szerint.
$ sudo apt-get install ufw
Használat előtt ellenőrizni kell, hogy ufw fut vagy sem. Az ellenőrzéshez használja a következő parancsot.
$ sudo ufw állapot
Ha megtalálta az állapotot: inaktív, ez azt jelenti, hogy nem aktív vagy letiltott.
ÚJ! Nélkülözhetetlen e -könyv minden Linux rendszergazda számára!
Ingyenes 696 oldalas e -könyv letöltése
Ennek engedélyezéséhez csak be kell írnia a következő parancsot a terminálon.
$ sudo ufw enable A tűzfal aktív és engedélyezett a rendszer indításakor
A letiltásához csak írja be.
$ sudo ufw letiltása
A tűzfal aktiválása után hozzáadhatja a szabályokat. Ha látni szeretné, hogy melyek az alapértelmezett szabályok, gépelhet.
$ sudo ufw állapot részletes
Állapot: aktív. Naplózás: be (alacsony) Alapértelmezett: tagadás (bejövő), engedélyezés (kimenő) Új profilok: ugrás. $
Amint látja, alapértelmezés szerint minden bejövő kapcsolat megtagadásra kerül. Ha távolról szeretné távolítani a gépet, engedélyeznie kell a megfelelő portot. Például engedélyezni szeretné ssh kapcsolat. Itt a parancs, hogy engedélyezze.
$ sudo ufw engedélyezi az ssh [sudo] jelszót a pungki számára: Szabály hozzáadva. Szabály hozzáadva (v6) $
Ha ismét ellenőrzi az állapotot, akkor egy ilyen kimenetet fog látni.
$ sudo ufw állapot Cselekvés Kezdő. - 22 ALLOW Bárhol. 22 ALLOW Anywhere (v6)
Ha sok szabálya van, és menet közben minden szabályt számozni szeretne, használja a számozott paramétert.
A $ sudo ufw állapota Cselekvés -ig számozva. [1] 22 ENGEDÉLYEZÉS Bárhol. [2] 22 ALLOW Anywhere (v6)
Az első szabály azt mondja, hogy a bejövő kapcsolat a port 22 tól től Bárhol, mindkét tcp vagy udp csomagok megengedettek. Mi van, ha engedélyezni akarja tcp csak csomag? Ezután hozzáadhatja a paramétert tcp azután kikötő szám. Íme egy példa a mintakimenettel.
$ sudo ufw engedélyezze az ssh/tcp műveletet innen. 22/tcp ENGEDÉS Bárhol. 22/tcp ALLOW Anywhere (v6)
Ugyanezeket a trükköket alkalmazzák Tagadni szabály. Mondjuk azt akarod tagadja az ftp -t szabály. Tehát csak gépelni kell.
$ sudo ufw deny ftp To Action From. 21/tcp DENY Anywhere. 21/tcp DENY Anywhere (v6)
Néha van egy egyedi portunk, amely nem felel meg semmilyen szabványnak. Tegyük fel, hogy megváltoztatjuk a ssh port gépünkön tól 22, be 2290. Ezután engedélyezze a portot 2290, így hozzáadhatjuk.
$ sudo ufw engedélyezi a műveletet innen. - 2290 ALLOW Bárhol. 2290 ALLOW Anywhere (v6)
Az is lehetséges, hogy hozzá port-tartomány a szabályba. Ha meg akarjuk nyitni a portot innen 2290 – 2300 val vel tcp protokoll, akkor a parancs ilyen lesz.
$ sudo ufw allow 2290: 2300/tcp To Action From. 2290: 2300/tcp Engedélyezze bárhol. 2290: 2300/tcp ALLOW Anywhere (v6)
míg ha használni akarja udp, csak használja a következő parancsot.
$ sudo ufw allow 2290: 2300/udp To Action From. 2290: 2300/udp ALLOW Anywhere. 2290: 2300/udp ALLOW Anywhere (v6)
Kérjük, ne feledje, hogy fel kell tennie "tcp'Vagy'udp'Kifejezetten, különben az alábbihoz hasonló hibaüzenetet kap.
HIBA: Több portot tartalmazó „tcp” vagy „udp” értéket kell megadni
Korábban az alapul szolgáló szabályokat adtunk hozzá szolgáltatás vagy kikötő. Az Ufw lehetővé teszi, hogy szabályokat adjon hozzá IP-cím. Itt a mintaparancs.
$ sudo ufw allow 192.168.0.104 -től
Használhatja a alhálózati maszk szélesíteni a tartományt.
$ sudo ufw engedélyezi a 192.168.0.0/24 űrlapot. - Bárhol ENGEDÉLYEZÉS 192.168.0.104. Bárhol ENGEDÉLYEZÉS 192.168.0.0/24
Mint látható, a paraméter csak a kapcsolat forrását korlátozza. Míg a célállomás - amelyet a Nak nek oszlop - van Bárhol. A célállomást a „Nak nek’Paraméter. Lássuk a mintát, amely lehetővé teszi a hozzáférést port 22 (ssh).
$ sudo ufw engedélyezi bármelyik 22 -es portot
A fenti parancs lehetővé teszi a hozzáférést bárhonnan és bármilyen protokollból a port 22.
A pontosabb szabályok érdekében kombinálhatja az IP -címet, jegyzőkönyv és kikötő. Tegyük fel, hogy olyan szabályt akarunk létrehozni, amely csak az IP 192.168.0.104 IP -protokolltól korlátozza a kapcsolatot tcp és a kikötőbe 22. Akkor a parancs az alábbi lesz.
A $ sudo ufw engedélyezi a 192.168.0.104 proto tcp parancsot a 22 -es portra
A tagadási szabály létrehozásának szintaxisa hasonló az engedélyezési szabályhoz. Csak a paramétert kell módosítania lehetővé teszi nak nek tagadni.
Előfordulhat, hogy törölnie kell a meglévő szabályt. Még egyszer a ufw könnyű törölni a szabályokat. A fenti minta alapján van egy szabály lent, és törölni szeretné.
Cselekvéshez. - 22/tcp ENGEDÉLYEZÉS 192.168.0.104. 21/tcp ENGEDÉS Bárhol. 21/tcp ALLOW Anywhere (v6)
A szabályok törlésének két módja van.
Az alábbi parancs lesz töröl a szolgáltatásnak megfelelő szabályok ftp. Így a 21/tcp ami azt jelenti ftp port törlődik.
$ sudo ufw törlés engedélyezze az ftp -t
De amikor megpróbálta törölni az első szabályt a fenti példában az alábbi paranccsal.
$ sudo ufw delete allow ssh Vagy $ sudo ufw delete allow 22/tcp
Hibaüzenetet találhat, mint pl.
Nem sikerült törölni a nem létező szabályt. Nem sikerült törölni a nem létező szabályt (v6)
Akkor meg tudod csinálni ezt a trükköt. Amint fentebb említettük, megjelenítheti a szabály számát, amely jelzi, hogy melyik szabályt szeretnénk törölni. Hadd mutassuk meg nektek.
A $ sudo ufw állapota Cselekvés -ig számozva. - [1] 22/tcp ENGEDÉLYEZÉS 192.168.0.104. [2] 21/tcp ALLOW Anywhere. [3] 21/tcp ALLOW Anywhere (v6)
Ezután törölheti az első szabályt a használatával. Nyomja meg "y”Véglegesen törli a szabályt.
$ sudo ufw delete 1 Törlés: Engedélyezés 192.168.0.104 -ből bármelyik 22 -es porthoz proto tcp. Folytatja a műveletet (y | n)? y
Ezekből a módszerekből látni fogja a különbséget. 2. módszer meg fogom kérdezni felhasználói megerősítés mielőtt törölné a szabályt, miközben módszer 1 nem.
Bizonyos helyzetekben érdemes töröl / Visszaállítás minden szabályt. Gépeléssel megteheti.
$ sudo ufw reset Az összes szabály visszaállítása a telepített alapértelmezett értékekre. Folytatja a műveletet (y | n)? y
Ha megnyomja a „y", azután ufw biztonsági másolatot készít az összes létező szabályról, mielőtt visszaállítja az ufw -t. A szabályok visszaállítása a tűzfalat is letiltja. Újra engedélyeznie kell, ha használni szeretné.
Amint fentebb említettem, az ufw tűzfal képes bármit megtenni, amit az iptables. Ez különféle szabályfájlok használatával érhető el, amelyek nem más, mint iptables-restore megfelelő szöveges fájlokat. Az ufw finomhangolása és/vagy további iptables parancsok elhelyezése nem engedélyezett az ufw paranccsal több szövegfájl szerkesztése.
UFW az iptables kezelőfelületeként könnyen kezelhető felületet biztosít a felhasználó számára. A felhasználónak nem kell emlékeznie az iptables bonyolult szintaxisára. UFW használja is 'egyszerű angol'Mint a paramétere.
Lehetővé teszi, tagadni, Visszaállítás egy közülük. Úgy vélem, hogy sokkal több iptables front-end létezik. De mindenképpen az ufw az egyik legjobb alternatíva azoknak a felhasználóknak, akik szeretnék gyorsan, egyszerűen és természetesen biztonságosan beállítani a tűzfalat. Kérlek látogasd ufw kézi oldal gépeléssel ember ufw részletesebben.