Doordat computers met elkaar verbonden zijn, groeien diensten snel. E-mail, Sociale media, Online winkel, Chatten tot Webconferenties zijn diensten die door de gebruiker worden gebruikt. Maar aan de andere kant houdt deze connectiviteit gewoon van een dubbelzijdig mes. Het is ook mogelijk om slechte berichten naar die computers te sturen zoals Virus, malware, trojan-apps zijn er een van.
Het internet, als het grootste computernetwerk, is niet altijd gevuld met goede mensen. Om ervoor te zorgen dat onze computers / servers veilig zijn, moeten we deze beschermen.
Een van de onderdelen die je op je computer/servers moet hebben, is: Firewall. Van Wikipedia, een definitie is:
Bij computergebruik is een firewall een op software of hardware gebaseerd netwerkbeveiligingssysteem dat de inkomende en uitgaande controle regelt netwerkverkeer door de datapakketten te analyseren en te bepalen of ze wel of niet moeten worden doorgelaten, op basis van toegepaste regel ingesteld.
Iptables
is een van de firewalls die veel wordt gebruikt door servers. Het is een programma dat wordt gebruikt om inkomend en uitgaand verkeer op de server te beheren op basis van een reeks regels. Over het algemeen mag alleen een vertrouwde verbinding de server betreden. Maar IPTables draait in console-modus en het is ingewikkeld. Degenen die bekend zijn met de regels en commando's van iptables, kunnen het volgende artikel lezen dat beschrijft hoe de iptables-firewall te gebruiken.Om de complexiteit van de procedure-instelling te verminderen IPTables, er is veel front. Als je aan het rennen bent Ubuntu Linux, je zult vinden oeps als een standaard firewall-tool. Laten we beginnen met het verkennen van oeps firewall.
De oeps (Ongecompliceerde firewall) is een frontend voor de meest gebruikte iptables-firewall en het is zeer comfortabel voor op host gebaseerde firewalls. ufw geeft een kader voor het managen netfilter, en biedt ook een opdrachtregelinterface voor het besturen van de firewall. Het biedt een gebruiksvriendelijke en gebruiksvriendelijke interface voor Linux-beginners die niet zo bekend zijn met firewallconcepten.
Aan de andere kant helpen dezelfde gecompliceerde commando's beheerders, maar het stelt gecompliceerde regels in met behulp van de opdrachtregelinterface. De oeps is een upstream voor andere distributies zoals: Debian, Ubuntu en Linux Mint.
Controleer eerst of oeps wordt geïnstalleerd met behulp van de volgende opdracht.
$ sudo dpkg --get-selections | grep ufw ufw installeren
Als het niet is geïnstalleerd, kunt u het installeren met geschikt commando zoals hieronder getoond.
$ sudo apt-get install ufw
Voordat u het gebruikt, moet u controleren of: oeps loopt of niet. Gebruik de volgende opdracht om het te controleren.
$ sudo ufw-status
Als je Status hebt gevonden: inactief, het betekent dat het niet actief of uitgeschakeld is.
NIEUWE! Een onmisbaar ebook voor elke Linux-beheerder!
Download gratis eBook van 696 pagina's
Om het in te schakelen, hoeft u alleen maar de volgende opdracht in de terminal te typen.
$ sudo ufw enable Firewall is actief en ingeschakeld bij het opstarten van het systeem
Typ gewoon om het uit te schakelen.
$ sudo ufw uitschakelen
Nadat de firewall is geactiveerd, kunt u uw regels eraan toevoegen. Als u wilt zien wat de standaardregels zijn, kunt u typen.
$ sudo ufw status uitgebreid
Status: actief. Inloggen: aan (laag) Standaard: weigeren (inkomend), toestaan (uitgaand) Nieuwe profielen: overslaan. $
Zoals u ziet, wordt standaard elke inkomende verbinding geweigerd. Als u uw machine op afstand wilt gebruiken, moet u de juiste poort toestaan. U wilt bijvoorbeeld toestaan ssh verbinding. Hier is de opdracht om het toe te staan.
$ sudo ufw allow ssh [sudo] wachtwoord voor pungki: Regel toegevoegd. Regel toegevoegd (v6) $
Als u de status nogmaals controleert, ziet u een uitvoer als deze.
$ sudo ufw status Naar actie Van. -- 22 TOEGESTAAN Overal. 22 Overal TOESTAAN (v6)
Als je veel regels hebt, en je wilt meteen alle regels voorzien van een nummer, gebruik dan parameter genummerd.
$ sudo ufw status genummerd Tot actie van. [1] 22 Overal TOESTAAN. [2] 22 Overal TOESTAAN (v6)
De eerste regel zegt dat inkomende verbinding met poort 22 van Overal, beide tcp of udp pakketten is toegestaan. Wat als je wilt toestaan? tcp alleen pakket? Dan kunt u de parameter toevoegen: tcp na de haven nummer. Hier is een voorbeeld met voorbeelduitvoer.
$ sudo ufw allow ssh/tcp To Action From. 22/tcp overal TOESTAAN. 22/tcp overal TOESTAAN (v6)
Dezelfde trucs worden toegepast op: Ontkennen regel. Laten we zeggen dat je wilt ftp weigeren regel. Je hoeft dus alleen maar te typen.
$ sudo ufw ftp weigeren naar actie van. 21/tcp DENY Overal. 21/tcp DENY Anywhere (v6)
Soms hebben we een aangepaste poort die niet aan alle normen voldoet. Laten we zeggen dat we de veranderen ssh-poort op onze machine van 22, naar binnen 2290. Om vervolgens poort toe te staan 2290, we kunnen het als volgt toevoegen.
$ sudo ufw allow To Action From. -- 2290 TOEGESTAAN Overal. 2290 overal TOESTAAN (v6)
Het is ook mogelijk voor u om toe te voegen poort bereik in de regel. Als we de poort willen openen van 2290 – 2300 met tcp protocol, dan is de opdracht als volgt.
$ sudo ufw allow 2290:2300/tcp To Action From. 2290:2300/tcp overal TOESTAAN. 2290:2300/tcp overal TOESTAAN (v6)
terwijl als je wilt gebruiken udp, gebruik gewoon de volgende opdracht.
$ sudo ufw allow 2290:2300/udp Tot actie van. 2290:2300/udp overal TOESTAAN. 2290:2300/udp overal TOESTAAN (v6)
Houd er rekening mee dat u 'tcp' of 'udp’ expliciet anders krijgt u een foutmelding zoals hieronder.
FOUT: Moet 'tcp' of 'udp' specificeren met meerdere poorten
Eerder hebben we regels toegevoegd op basis van: dienst of haven. Ufw stelt u ook in staat om regels toe te voegen op basis van IP adres. Hier is de voorbeeldopdracht.
$ sudo ufw toestaan vanaf 192.168.0.104
U kunt ook een subnetmasker om het bereik te verbreden.
$ sudo ufw allow form 192.168.0.0/24 To Action From. -- Overal TOEGESTAAN 192.168.0.104. Overal TOESTAAN 192.168.0.0/24
Zoals u kunt zien, beperkt de parameter alleen de verbindingsbron. Terwijl de bestemming – die wordt weergegeven door Tot kolom – is Overal. U kunt de bestemming ook beheren met ‘Tot' parameter. Laten we het voorbeeld bekijken om toegang te verlenen tot poort 22 (ssh).
$ sudo ufw toestaan naar elke poort 22
De bovenstaande opdracht geeft toegang vanaf elke locatie en vanaf elk protocol tot: poort 22.
Voor meer specifieke regels kunt u ook IP-adres, protocol en haven. Laten we zeggen dat we een regel willen maken die de verbinding alleen beperkt vanaf IP 192.168.0.104, alleen protocol tcp en naar de haven 22. Dan is de opdracht zoals hieronder.
$ sudo ufw toestaan van 192.168.0.104 proto tcp naar elke poort 22
Syntaxis voor het maken van een weigerregel is vergelijkbaar met de regel voor toestaan. U hoeft alleen de parameter te wijzigen van toestaan tot ontkennen.
Soms moet u uw bestaande regel verwijderen. Nog een keer met oeps het is gemakkelijk om regels te verwijderen. Van bovenstaand voorbeeld heb je een regel hieronder en wil je deze verwijderen.
Naar actie van. -- 22/tcp TOESTAAN 192.168.0.104. 21/tcp overal TOESTAAN. 21/tcp overal TOESTAAN (v6)
Er zijn twee methoden om regels te verwijderen.
Het onderstaande commando zal verwijderen regels die overeenkomen met service ftp. Dus de 21/tcp dat betekent ftp poort wordt verwijderd.
$ sudo ufw verwijderen ftp toestaan
Maar toen u probeerde de eerste regel in het bovenstaande voorbeeld te verwijderen met de onderstaande opdracht.
$ sudo ufw delete allow ssh Of $ sudo ufw delete allow 22/tcp
Mogelijk vindt u een foutmelding zoals.
Kan niet-bestaande regel niet verwijderen. Kan niet-bestaande regel niet verwijderen (v6)
Dan kun je deze truc doen. Zoals we hierboven vermeldden, kunt u het aantal regels weergeven om aan te geven welke regel we willen verwijderen. Laten we het je laten zien.
$ sudo ufw status genummerd Tot actie van. -- [1] 22/tcp 192.168.0.104 TOESTAAN. [2] 21/tcp overal TOESTAAN. [3] 21/tcp overal TOESTAAN (v6)
Vervolgens kunt u de eerste regel verwijderen met. Druk op "ja” zal de regel permanent verwijderen.
$ sudo ufw delete 1 Verwijderen: toestaan van 192.168.0.104 naar elke proto tcp van poort 22. Doorgaan met bewerking (j|n)? ja
Van die methoden zul je het verschil zien. Methode 2 zal vragen gebruikersbevestiging voordat u de regel verwijdert terwijl methode 1 is niet.
In sommige situaties wilt u misschien: verwijderen / resetten alle regels. U kunt dit doen door te typen.
$ sudo ufw reset Alle regels terugzetten naar de geïnstalleerde standaardwaarden. Doorgaan met bewerking (j|n)? ja
Als u op "ja", dan oeps maakt een back-up van alle bestaande regels voordat u uw ufw opnieuw instelt. Als u de regels opnieuw instelt, wordt ook uw firewall uitgeschakeld. U moet het opnieuw inschakelen als u het wilt gebruiken.
Zoals ik hierboven al zei, kan de ufw-firewall alles doen wat iptables kan doen. Dit wordt bereikt door verschillende sets regelbestanden te gebruiken, die niets meer zijn dan: iptables-herstel passende tekstbestanden. Fijnafstemming van ufw en/of het plaatsen van extra iptables-commando's die niet zijn toegestaan via het ufw-commando is een kwestie van meerdere tekstbestanden bewerken.
UFW als front-end voor iptables zeker een gemakkelijke interface voor de gebruiker. De gebruiker hoeft geen ingewikkelde iptables-syntaxis te onthouden. UFW gebruik ook 'normaal Engels' als zijn parameter.
Toestaan, ontkennen, resetten zijn er een van. Ik geloof dat er veel meer iptables front-end zijn. Maar zeker ufw is een van de beste alternatieven voor gebruikers die hun firewall snel, gemakkelijk en natuurlijk veilig willen instellen. Bezoek alstublieft ufw handleiding door te typen man oeps voor meer details.