Debian

Arbejde med Debian Firewalls (UFW)

Arbejde med Debian Firewalls (UFW)
Uncomplicated Firewall (UFW) er en frontend til Iptables, den software, vi ofte bruger til at styre netfilter, som er en filtreringsfunktion, der er inkluderet i Linux Kernel. Da styring af Iptables kræver mellemliggende til avanceret netværksadministrationsviden, blev frontenderne udviklet for at gøre opgaven lettere, er ukompliceret firewall en af ​​dem og vil blive forklaret i denne vejledning.

Bemærk: til denne tutorial netværksgrænsefladen enp2s0 og IP-adresse 192.168.0.2/7 blev brugt som eksempel, udskift dem med de rigtige.

Installation af ufw:

Sådan installeres ufw på Debian-kørsel:

apt install ufw

Sådan aktiveres UFW-kørsel:

ufw aktivere

Sådan deaktiveres UFW-kørsel:

ufw deaktivere

Hvis du vil foretage en hurtig kontrol af din firewall-statuskørsel:

ufw-status

Hvor:

Status: informerer om firewallen er aktiv.
Til: viser porten eller tjenesten
Handling: viser politikken
Fra: viser de mulige trafikkilder.

Vi kan også kontrollere firewallstatus med detaljer ved at køre:

ufw status detaljeret

Denne anden kommando for at se firewall-status viser også standardpolitikkerne og trafikretningen.

Ud over informative skærme med “ufw status” eller “ufw status verbose” kan vi udskrive alle regler nummererede, hvis det hjælper med at administrere dem, som du vil se senere. Sådan får du en nummereret liste over dine firewallregler:

ufw status nummereret

På ethvert tidspunkt kan vi nulstille UFW-indstillinger til standardkonfigurationen ved at køre:

ufw nulstilles

Når du nulstiller ufw-regler, anmoder den om bekræftelse. Trykke Y at bekræfte.

Kort introduktion til Firewalls-politikker:

For hver firewall kan vi bestemme en standardpolitik, følsomme netværk kan anvende en restriktiv politik, der betyder at nægte eller blokere al trafik undtagen det specifikt tilladte. I modsætning til en restriktiv politik accepterer en tilladelig firewall al trafik undtagen den specifikt blokerede.

For eksempel, hvis vi har en webserver, og vi ikke ønsker, at serveren skal tjene mere end et simpelt websted, kan vi anvende en restriktiv politik, der blokerer alle porte undtagen porte 80 (http) og 443 (https), det ville være en restriktiv politik fordi som standard alle porte er blokeret, medmindre du fjerner blokeringen af ​​en bestemt. Et tilladeligt firewalleksempel ville være en ubeskyttet server, hvor vi kun blokerer loginporten, for eksempel 443 og 22 for Plesk-servere som kun blokerede porte. Derudover kan vi bruge ufw til at tillade eller nægte videresendelse.

Anvendelse af restriktive og tilladende politikker med ufw:

For at begrænse al indgående trafik som standard ved hjælp af ufw run:

ufw standard nægter indgående

For at gøre det modsatte, så al indgående trafik kører:

ufw standard tillader indgående


For at blokere al udgående trafik fra vores netværk er syntaksen ens, for at køre den:

For at tillade al udgående trafik erstatter vi bare “nægte" til "give lov til”, For at tillade udgående trafik ubetinget at køre:

Vi kan også tillade eller nægte trafik for specifikke netværksgrænseflader ved at holde forskellige regler for hver grænseflade for at blokere al indgående trafik fra mit ethernet-kort, jeg vil køre:

ufw nægter ind på enp2s0

Hvor:

ufw= kalder programmet
nægte= definerer politikken
i= indgående trafik
enp2s0= min Ethernet-grænseflade

Nu vil jeg anvende en standardbegrænsende politik for indgående trafik og derefter kun tillade porte 80 og 22:

ufw standard nægter indgående
ufw tillader 22
ufw tillad http

Hvor:
Den første kommando blokerer al indgående trafik, mens den anden tillader indgående forbindelser til port 22, og den tredje kommando tillader indgående forbindelser til port 80. Noter det ufw giver os mulighed for at ringe til tjenesten ved hjælp af standardporten eller servicenavnet. Vi kan acceptere eller nægte forbindelser til port 22 eller ssh, port 80 eller http.

Kommandoen “ufw-status ordrig”Viser resultatet:

Al indgående trafik nægtes, mens de to tjenester (22 og http), vi tillader, er tilgængelige.

Hvis vi vil fjerne en bestemt regel, kan vi gøre det med parameteren “slet”. For at fjerne vores sidste regel, der tillader indgående trafik til port http-kørsel:

ufw slet tillad http

Lad os kontrollere, om http-tjenesterne fortsat er tilgængelige eller blokeret ved at køre ufw status detaljeret:

Port 80 vises ikke længere som en undtagelse, idet den er port 22 den eneste.

Du kan også slette en regel ved blot at påkalde dens numeriske ID leveret af kommandoen “ufw status nummereret”Nævnt før, i dette tilfælde vil jeg fjerne NÆGTE politik for indgående trafik til Ethernet-kortet enp2s0:

ufw sletning 1

Det beder om bekræftelse og fortsætter, hvis det bekræftes.

Derudover til NÆGTE vi kan bruge parameteren AFVISE som vil informere den anden side om, at forbindelsen blev nægtet, til AFVISE forbindelser til ssh vi kan køre:

ufw afviser 22


Derefter, hvis nogen forsøger at få adgang til vores port 22, får han besked om, at forbindelsen blev nægtet som på billedet nedenfor.

På ethvert tidspunkt kan vi kontrollere de tilføjede regler over standardkonfigurationen ved at køre:

ufw show tilføjet

Vi kan nægte alle forbindelser, mens vi tillader specifikke IP-adresser, i det følgende eksempel vil jeg afvise alle forbindelser til port 22 undtagen IP 192.168.0.2, som er den eneste i stand til at oprette forbindelse:

ufw benægte 22
ufw tilladelse fra 192.168.0.2


Hvis vi nu kontrollerer ufw-status, ser du al indgående trafik til port 22 nægtes (regel 1), mens den er tilladt for den angivne IP (regel 2)

Vi kan begrænse loginforsøgene for at forhindre brute force-angreb ved at sætte en grænse, der kører:
ufw limit ssh

For at afslutte denne vejledning og lære at værdsætte ufws generøsitet, lad os huske den måde, hvorpå vi kunne nægte al trafik undtagen en enkelt IP ved hjælp af iptables:

iptables -A INPUT -s 192.168.0.2 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.2 -j ACCEPT
iptables -P INPUT DROP
iptables -P OUTPUT DROP

Det samme kan gøres med kun 3 kortere og enkleste linjer ved hjælp af ufw:

ufw standard nægter indgående
ufw standard nægter udgående
ufw tilladelse fra 192.168.0.2


Jeg håber, du fandt denne introduktion til ufw nyttig. Inden enhver forespørgsel om UFW eller ethvert Linux-relateret spørgsmål, tøv ikke med at kontakte os via vores supportkanal på https: // support.linuxhint.com.

Relaterede artikler

Iptables for begyndere
Konfigurer Snort IDS og Opret regler

Bedste spilkonsolemulatorer til Linux
Denne artikel viser en liste over populære spilkonsolemuleringssoftware, der er tilgængelig til Linux. Emulation er et softwarekompatibilitetslag, der...
Bedste Linux Distros til spil i 2021
Linux-operativsystemet er kommet langt fra dets originale, enkle, serverbaserede udseende. Dette operativsystem er forbedret enormt i de senere år og ...
Sådan registreres og streames din gaming-session på Linux
Tidligere blev spil kun betragtet som en hobby, men med tiden oplevede spilindustrien en enorm vækst med hensyn til teknologi og antallet af spillere....