Como os computadores estão conectados uns aos outros, os serviços estão crescendo rapidamente. E-mail, Mídia social, Loja online, Bate-papo até Webconferência são serviços usados pelo usuário. Mas, por outro lado, essa conectividade apenas gosta de uma faca de dois lados. Também é possível enviar mensagens ruins para computadores como Vírus, malware, trojan-apps são um deles.
A Internet, por ser a maior rede de computadores, nem sempre está repleta de gente boa. Para ter certeza de que nossos computadores / servidores estão seguros, precisamos protegê-los.
Um dos componentes obrigatórios em seu computador / servidores é Firewall. A partir de Wikipedia, uma definição é:
Na computação, um firewall é um sistema de segurança de rede baseado em software ou hardware que controla a entrada e a saída tráfego de rede, analisando os pacotes de dados e determinando se eles devem ser permitidos ou não, com base na conjunto de regras.
Iptables é um dos firewalls amplamente utilizado pelos servidores. É um programa usado para gerenciar o tráfego de entrada e saída no servidor com base em um conjunto de regras. Geralmente, apenas conexões confiáveis podem entrar no servidor. Mas
IPTables está rodando no modo console e é complicado. Aqueles que estão familiarizados com as regras e comandos do iptables podem ler o seguinte artigo que descreve como usar o firewall iptables.Para reduzir a complexidade da configuração de como fazer IPTables, há um monte de fronteados. Se você estiver correndo Ubuntu Linux, você encontrará ufw como uma ferramenta de firewall padrão. Vamos começar a explorar sobre ufw firewall.
O ufw (Firewall Descomplicado) é um front-end para o mais amplamente usado firewall iptables e é bem confortável para firewalls baseados em host. ufw fornece uma estrutura para gerenciar filtro de rede, além de fornecer uma interface de linha de comando para controlar o firewall. Ele fornece uma interface amigável e fácil de usar para iniciantes em Linux que não estão muito familiarizados com os conceitos de firewall.
Enquanto, por outro lado, os mesmos comandos complicados ajudam os administradores a definir regras complicadas usando a interface de linha de comando. O ufw é um upstream para outras distribuições, como Debian, Ubuntu e Linux Mint.
Primeiro, verifique se ufw é instalado usando o seguinte comando.
$ sudo dpkg --get-selections | grep ufw ufw install
Se não estiver instalado, você pode instalá-lo usando apto comando como mostrado abaixo.
$ sudo apt-get install ufw
Antes de usar, você deve verificar se ufw está funcionando ou não. Use o seguinte comando para verificar isso.
$ sudo ufw status
Se você encontrou o Status: inativo, isso significa que não está ativo ou desabilitado.
NOVO! Um ebook indispensável para cada administrador Linux!
Baixe o e-book gratuito de 696 páginas
Para habilitá-lo, basta digitar o seguinte comando no terminal.
$ sudo ufw enable Firewall está ativo e habilitado na inicialização do sistema
Para desativá-lo, basta digitar.
$ sudo ufw disable
Depois que o firewall for ativado, você pode adicionar suas regras a ele. Se você quiser ver quais são as regras padrão, você pode digitar.
$ sudo ufw status verbose
Status: ativo. Logging: ligado (baixo) Padrão: negar (entrada), permitir (saída) Novos perfis: pule. $
Como você vê, por padrão, todas as conexões de entrada são negadas. Se você deseja remotamente sua máquina, você deve permitir a porta adequada. Por exemplo, você deseja permitir ssh conexão. Aqui está o comando para permitir isso.
$ sudo ufw permitir senha ssh [sudo] para pungki: regra adicionada. Regra adicionada (v6) $
Se você verificar o status novamente, verá uma saída como esta.
$ sudo ufw status Para ação de. - 22 PERMITIR em qualquer lugar. 22 PERMITIR em qualquer lugar (v6)
Se você tem muitas regras e deseja colocar números em todas as regras imediatamente, use o parâmetro numerado.
$ sudo ufw status numerado para ação de. [1] 22 PERMITIR em qualquer lugar. [2] 22 PERMITIR em qualquer lugar (v6)
A primeira regra diz que a conexão de entrada para porta 22 a partir de Qualquer lugar, Ambas tcp ou udp pacotes são permitidos. E se você quiser permitir tcp pacote apenas? Então você pode adicionar o parâmetro tcp depois de porta número. Aqui está um exemplo com saída de amostra.
$ sudo ufw permite a ação de ssh / tcp. 22 / tcp PERMITIR em qualquer lugar. 22 / tcp PERMITIR em qualquer lugar (v6)
Os mesmos truques são aplicados a Negar regra. Digamos que você queira negar ftp regra. Então você só precisa digitar.
$ sudo ufw nega ftp para ação de. 21 / tcp NEGAR em qualquer lugar. 21 / tcp NEGAR em qualquer lugar (v6)
Às vezes temos uma porta personalizada que não segue nenhum padrão. Digamos que mudemos o porta ssh em nossa máquina de 22, para dentro 2290. Então, para permitir a porta 2290, podemos adicioná-lo assim.
$ sudo ufw permite a ação de. - 2290 PERMITIR em qualquer lugar. 2290 PERMITIR em qualquer lugar (v6)
Também é possível adicionar port-range na regra. Se quisermos abrir a porta de 2290 – 2300 com tcp protocolo, então o comando será assim.
$ sudo ufw allow 2290: 2300 / tcp para ação de. 2290: 2300 / tcp PERMITIR em qualquer lugar. 2290: 2300 / tcp PERMITIR em qualquer lugar (v6)
enquanto se você quiser usar udp, basta usar o seguinte comando.
$ sudo ufw allow 2290: 2300 / udp para ação de. 2290: 2300 / udp PERMITIR em qualquer lugar. 2290: 2300 / udp PERMITIR em qualquer lugar (v6)
Lembre-se de que você deve colocar 'tcp' ou 'udp'Explicitamente, caso contrário, você receberá uma mensagem de erro semelhante à abaixo.
ERROR: Deve especificar ‘tcp’ ou ‘udp’ com várias portas
Anteriormente, adicionamos regras com base em serviço ou porta. Ufw também permite que você adicione regras com base em Endereço de IP. Aqui está o comando de amostra.
$ sudo ufw allow from 192.168.0.104
Você também pode usar um máscara de sub-rede para alargar o intervalo.
$ sudo ufw allow formulário 192.168.0.0/24 To Action From. - Em qualquer lugar PERMITIR 192.168.0.104. Em qualquer lugar PERMITIR 192.168.0.0/24
Como você pode ver, o parâmetro from limitará apenas a fonte de conexão. Enquanto o destino - que é representado por Para coluna - é Qualquer lugar. Você também pode gerenciar o destino usando 'Para'Parâmetro. Vamos ver o exemplo para permitir o acesso a porta 22 (ssh).
$ sudo ufw permite para qualquer porta 22
O comando acima permitirá o acesso de qualquer lugar e de qualquer protocolo para porta 22.
Para regras mais específicas, você também pode combinar o endereço IP, protocolo e porta. Digamos que queremos criar uma regra que limite a conexão apenas do IP 192.168.0.104, apenas protocolo tcp e para portar 22. Então o comando será como abaixo.
$ sudo ufw allow from 192.168.0.104 proto tcp para qualquer porta 22
A sintaxe para criar a regra de negação é semelhante à regra de permissão. Você só precisa alterar o parâmetro de permitir para negar.
Às vezes, você pode precisar excluir sua regra existente. Mais uma vez com ufw é fácil deletar regras. Do exemplo acima, você tem uma regra abaixo e deseja excluí-la.
Para a ação de. - 22 / tcp ALLOW 192.168.0.104. 21 / tcp PERMITIR em qualquer lugar. 21 / tcp PERMITIR em qualquer lugar (v6)
Existem dois métodos de exclusão de regras.
O comando abaixo irá excluir regras que combinam com o serviço ftp. Então o 21/tcp que significa ftp porta será excluída.
$ sudo ufw delete allow ftp
Mas quando você tentou deletar a primeira regra no exemplo acima usando o comando abaixo.
$ sudo ufw excluir permitir ssh Ou $ sudo ufw excluir permitir 22 / tcp
Você pode encontrar uma mensagem de erro como.
Não foi possível excluir a regra inexistente. Não foi possível excluir regra inexistente (v6)
Então você pode fazer este truque. Como mencionamos acima, você pode mostrar o número da regra para indicar qual regra queremos excluir. Vamos mostrar para você.
$ sudo ufw status numerado para ação de. - [1] 22 / tcp ALLOW 192.168.0.104. [2] 21 / tcp PERMITIR em qualquer lugar. [3] 21 / tcp PERMITIR em qualquer lugar (v6)
Em seguida, você pode excluir a primeira regra usando. Aperte "y”Excluirá permanentemente a regra.
$ sudo ufw delete 1 Excluindo: Permitir de 192.168.0.104 a qualquer porta 22 proto tcp. Continuar com a operação (y | n)? y
A partir desses métodos, você verá a diferença. Método 2 perguntará confirmação do usuário antes de deletar a regra enquanto Método 1 não é.
Em algumas situações, você pode querer excluir / Redefinir todas as regras. Você pode fazer isso digitando.
$ sudo ufw reset Redefinindo todas as regras para os padrões instalados. Continuar com a operação (y | n)? y
Se você pressionar “y", então ufw irá fazer backup de todas as regras existentes antes de fazer o reset do seu ufw. A redefinição das regras também desativará o firewall. Você precisa habilitá-lo novamente se quiser usá-lo.
Como afirmei acima, o firewall ufw pode fazer tudo o que o iptables pode fazer. Isso é feito usando vários conjuntos de arquivos de regras, que nada mais são do que iptables-restore arquivos de texto apropriados. Ajustar o ufw e / ou colocar comandos iptables adicionais não permitidos por meio do comando ufw é uma questão de editar vários arquivos de texto.
UFW como front-end para iptables, certamente tornam uma interface fácil para o usuário. O usuário não precisa se lembrar da sintaxe complicada de iptables. UFW também use 'inglês puro‘Como seu parâmetro.
Permitir, negar, Redefinir são um deles. Eu acredito que há muito mais front-end de iptables por aí. Mas definitivamente o ufw é uma das melhores alternativas para usuários que desejam configurar seu firewall de forma rápida, fácil e, claro, segura. Por favor visite página de manual ufw digitando cara ufw para mais detalhes.