Så här konfigurerar du UFW på Ubuntu 18 eller Debian

En av de bästa säkerhetsåtgärderna som vi alltid måste tänka på är användningen av en brandvägg genom vilken åtkomst eller överföring av nätverkspaket kanske är tillåtet, det är användbart eftersom det finns miljontals hot som är redo att tränga igenom våra system och få tillgång till värdefull information.

Standardverktyget för brandväggskonfiguration för Ubuntu och Debian är UFW (Uncomplicated Firewall) som har utvecklats för att förenkla hanteringen av iptables brandväggskonfiguration, eftersom UFW tillhandahåller en lättanvänd metod för att skapa brandväggsregler. IPv4 eller IPv6 värdbaserad brandvägg . Som standard är UFW inaktiverat.
Genom denna handledning lär vi oss lite mer om UFW och hur man utför konfigurationsprocessen i Ubuntu eller Debian.

Vad är UFWUFW ger oss en mycket enklare åtgärdsram att använda för att hantera netfilter och har ett kommandoradsgränssnitt för att arbeta med Linux -brandväggen, därav dess namn (Uncomplicated Firewall).

Med UFW kommer det att vara möjligt att utföra olika säkerhetsåtgärder på flera systemparametrar och på så sätt lägga till bättre nivåer av säkerhet och integritet för all information och processer som finns där. För att effektivt använda UFW i Ubuntu eller Debian måste vi ha en rotanvändare eller en användare med sudo -behörigheter, om vi inte har en kan vi skapa den genom att köra följande rader i sin ordning:

 adduser "user" usermod -aG sudo "user" su - "user" sudo whoami
Nu kommer vi att se hela processen för att använda UFW effektivt i Ubuntu eller Debian.

1. Så här installerar du UFW på Debian OCH Ubuntu


Denna brandvägg måste installeras som standard i Ubuntu och Debian men om inte kan vi installera den med hjälp av APT -pakethanteraren så här:
 sudo apt installera ufw

FÖRSTORA

När UFW är installerat kan vi köra följande rad för att validera brandväggens nuvarande tillstånd.

 sudo ufw status omfattande

FÖRSTORA

Som vi har angett är dess standardläge inaktiverat.

2. Så här aktiverar du UFW på Linux


För att utföra UFW -aktiveringsprocessen kommer vi att utföra följande kommando som laddar brandväggen och låter den starta när systemet startar.
 sudo ufw aktivera
Återigen kör vi sudo ufw status verbose för att validera den nya UFW -statusen:

FÖRSTORA

Om du vill inaktivera UFW kommer vi att utföra följande kommando som förhindrar att det startas från start:

 sudo ufw inaktivera 

3. Standardpolicyer i UFW Linux


När vi aktiverar UFW används en standard uppsättning regler eller profiler som är lämpliga för en hemanvändare men inte för viktigare ämnen.

Som standard har UFW -brandväggen regler för att neka alla inkommande anslutningar och tillåter bara alla utgående anslutningar till servern, på så sätt kan ingen komma åt servern och alla tjänster eller applikationer som körs på Ubuntu eller Debian kan komma åt nätverket externt utan problem .

Dessa UFW -standardregler finns i / etc / default / ufw -sökvägen och kan redigeras med följande kommando:

 sudo ufw default nekar inkommande sudo ufw default tillåter utgående

FÖRSTORA

4. Så här visar du profiler för applikationer i UFW Linux


När du installerar ett programvarupaket via APT -pakethanteraren ingår en programprofil i katalogen /etc/ufw/applications.d som definierar tjänsten och håller UFW -konfigurationen aktiv.

Det kommer att vara möjligt att lista alla programprofiler som finns tillgängliga i Ubuntu eller Debian med följande kommando:

 sudo ufw app lista

FÖRSTORA

Detta resultat beror på programvarupaketets installationer på systemet.

Om vi ​​vill få mer information om en specifik profil och de regler som definieras för den, kommer vi att använda följande kommando:

 sudo ufw appinformation 'Apache'

FÖRSTORA

Där hittar vi all information om just den applikationen.

5. Så här aktiverar du IPv6 på UFW Linux


Om Ubuntu eller Debian är konfigurerat med IPv6 kommer det att vara nödvändigt att validera att UFW är konfigurerat med IPv6- och IPv4 -stöd. För att verifiera detta kommer vi att öppna UFW -konfigurationsfilen med någon redigerare som denna.
 sudo nano / etc / default / ufw

FÖRSTORA

Där måste vi se till att raden IPV6 har värdet ja så här:

 IPV6 = ja
Om vi ​​gör några ändringar sparar vi dessa med Ctrl + O -tangenterna och lämnar redigeraren med Ctrl + X. Nu ska vi starta om brandväggen genom att köra:
 sudo ufw inaktivera sudo ufw aktivera

6. Så här tillåter du SSH -anslutningar i UFW Linux


Kom ihåg att genom att aktivera UFW -brandväggen kommer alla inkommande anslutningar att blockeras och om det är anslutet till servern via SSH från en fjärrplats kommer det inte att vara möjligt att upprätta anslutningen.

För detta kommer det att vara nödvändigt att aktivera SSH -anslutningar för att undvika fel och vi kan uppnå detta genom att utföra följande kommando:

 sudo ufw tillåter ssh

FÖRSTORA

Om du använder en anpassad SSH -port måste den öppnas i UFW -brandväggen med följande kommando:

 sudo ufw tillåter 2220 / tcp
Om vi ​​vill blockera en SSH -anslutning kan vi utföra följande:
 sudo ufw förneka ssh / tcp

7. Så här aktiverar du specifika portar i UFW Linux


Med UFW är det också möjligt att öppna en specifik port för att tillåta anslutningar till en viss tjänst via den, till exempel om du behöver konfigurera en webbserver för att lyssna på portar 80 (HTTP) och 443 (HTTPS) av By som standard, kommer vi att utföra följande i förekommande fall:

Tillåt port 80

 sudo ufw tillåter http (efter tjänstens namn) sudo ufw tillåter 80 / tcp (efter portnummer) sudo ufw tillåter 'Apache' (efter applikationsprofil)

FÖRSTORA

Tillåt port 443

 sudo ufw tillåter http sudo ufw tillåter 443 / tcp sudo ufw tillåter 'Apache Secure'

Tillåt en rad portar i UFWVid vissa tillfällen kan vi ha applikationer som kommer att använda ett specifikt antal portar som måste vara auktoriserade i UFW, för att aktivera ett antal portar kommer vi att utföra följande:

 sudo ufw tillåter 6000: 6003 / tcp sudo ufw tillåter 6000: 6003 / udp

FÖRSTORA

Tillåt en IP -adressUFW ger oss möjlighet att tillåta åtkomst av en enda IP -adress till systemet, för detta måste vi utföra följande:

 sudo ufw tillåter från 192.168.0.19

FÖRSTORA

Om vi ​​nu vill aktivera användningen av en IP -adress på en specifik port kommer vi att utföra följande:

 sudo ufw tillåter från 192.168.0.19 till valfri port 22

Tillåt åtkomst till delnät på en specifik portUFW ger oss möjlighet att tillåta anslutningar för särskilda IP -adresser som går från ett intervall som 192.168.0.1 till 192.168.0.254 till port 22 (SSH), för detta utför vi följande kommando:

 sudo ufw tillåter från 192.168.0.0/24 till valfri port 22

FÖRSTORA

Ange ett nätverksgränssnittLiksom de tidigare metoderna tillåter UFW oss att aktivera användningen av ett specifikt nätverksgränssnitt, för detta utför vi följande:

 sudo ufw tillåta in på eth3 till valfri port 22

Neka anslutningar i UFWSom standard blockeras alla inkommande anslutningar i UFW, såvida inte anslutningen har öppnats specifikt i UFW, i det här fallet har vi öppnat portarna 80 och 443.
Om vår server nu påverkas av en IP -adress 11.12.13.0/24 kan vi utföra följande för att förhindra att nätverket har åtkomst till Ubuntu eller Debian:

 sudo ufw neka från 11.12.13.0/24 till någon port 80 sudo ufw neka från 11.12.13.0/24 till någon port 443

8. Hur man tar bort regler i UFW Linux


Vi har två alternativ för att ta bort UFW -regler, efter regelnummer och efter faktisk regel.

Steg 1
För att ta bort UFW -reglerna med hjälp av regelnumret måste vi först lista reglerna efter nummer med följande kommando:

 sudo ufw -status numrerad

FÖRSTORA

Nu kan vi ta bort regeln med följande syntax:

 sudo ufw ta bort #

FÖRSTORA

Steg 2
Det andra alternativet är att ta bort en regel med hjälp av den faktiska regeln, till exempel:

 sudo ufw delete tillåt 22 / tcp
Dry Run UFW -reglerDet kommer att vara möjligt att utföra alla UFW-kommandon utan att göra några ändringar i systemets brandvägg med --dry-run-flaggan, med detta visas de ändringar som ska inträffa:
 sudo ufw --dry-run aktivera

FÖRSTORA

9. UFW avancerade funktioner


Några av de rutter där UFW är värd för sin konfiguration med:

Där hittar du huvudinställningarna för standardpolicyer, IPv6 -stöd och kärnmoduler

 / etc / default / ufw

Reglerna för dessa filer beräknas före reglerna som läggs till via UFW -kommandot.
 /etc/ufw/before[6íritu.rules

Reglerna i dessa filer beräknas efter att reglerna har lagts till med UFW -kommandot
 /etc/ufw/after[6íritu.rules

Avser avstämningsbara kärnnätverk
 /etc/ufw/sysctl.conf

Det gör det möjligt att definiera om UFW är aktiverat vid start och konfigurerar LOGLEVEL
 /etc/ufw/ufw.conf

UFW är ett praktiskt och komplett verktyg för att hantera hundratals säkerhetsvärden i Ubuntu och Debian på ett praktiskt och helt enkelt sätt.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave