WindowsMacПрограммное обес..НастройкиБезопасностьПродуктивностьЛинуксАндроид (Androi.. Все

Как настроить брандмауэр на Ubuntu

Отредактировано 5 несколько месяцев назад от ExtremeHow Редакционная команда

БрандмауэрУбунтуБезопасностьЛинуксКонфигурацияОперационные системыUFWСетевые подключенияАдминистрированиеСистема

Как настроить брандмауэр на Ubuntu

Перевод обновлен 6 несколько месяцев назад

Брандмауэры являются важными компонентами в безопасности сети. Они работают, чтобы защитить ваш компьютер от несанкционированного доступа, фильтруя входящий и исходящий сетевой трафик. Ubuntu, широко используемая дистрибуция Linux, предлагает брандмауэр, известный как Uncomplicated Firewall (UFW), который упрощает процесс управления правилами брандмауэра. Интерфейс UFW удобен для пользователей, что делает его доступным для начинающих настроить и настроить.

О UFW

UFW, акроним для Uncomplicated Firewall, является инструментом управления брандмауэром по умолчанию на Ubuntu. Он предназначен для упрощения настройки брандмауэра с помощью простого интерфейса командной строки. UFW в Ubuntu является фронтэндом для iptables, более сложной системы брандмауэра, распространенной в многих дистрибутивах Linux. Используя UFW, пользователи могут обойти сложность iptables, устанавливая при этом надежную безопасность.

Установка UFW на Ubuntu

По умолчанию UFW включен при установке Ubuntu. Однако для старых версий или если вам нужно переустановить его по какой-то причине, вот как вы можете убедиться, что UFW установлен:

sudo apt update sudo apt install ufw

Вышеуказанные команды обновляют список пакетов и устанавливают UFW, если он отсутствует в системе.

Проверка статуса UFW

Перед началом настройки важно проверить, активен ли статус UFW или неактивен. Используйте следующую команду:

sudo ufw status

Вывод покажет, активен он или нет. Обычно начальное состояние — "неактивен".

Включение и отключение UFW

Чтобы активировать брандмауэр, используйте следующую команду:

sudo ufw enable

После включения UFW автоматически настроит правила, чтобы запрещать все входящие подключения, разрешая все исходящие подключения. Эта политика по умолчанию подходит для многих пользователей. Чтобы отключить UFW, если это необходимо, вы можете использовать:

sudo ufw disable

Установка политик по умолчанию

Управление политиками по умолчанию — важный шаг, так как они определяют, как брандмауэр обрабатывает входящий и исходящий трафик. По умолчанию UFW блокирует все входящие подключения и разрешает все исходящие подключения. Это можно задать явно:

sudo ufw default deny incoming sudo ufw default allow outgoing

Эта настройка обычно предпочтительна, так как предотвращает несанкционированный входящий трафик от доступа к вашей системе, позволяя вашим приложениям общаться внешне.

Разрешение и запрещение подключений

Чтобы разрешить подключения на определенном порту, вы можете использовать команду UFW, за которой следует имя службы или номер порта. Например, если вы хотите включить SSH, который по умолчанию работает на порту 22, используйте:

sudo ufw allow ssh

Или укажите номер порта напрямую:

sudo ufw allow 22

Аналогично, чтобы запретить подключения на определенном порту, вы можете использовать следующее:

sudo ufw deny 22

Разрешение и запрещение подключений с IP

UFW позволяет ограничивать доступ по IP-адресам. Например, чтобы разрешить IP-адресу доступ к порту 22, выполните:

sudo ufw allow from 192.168.0.2 to any port 22

Наоборот, чтобы заблокировать IP-адрес:

sudo ufw deny from 192.168.0.2

Дополнительные параметры правил

UFW поддерживает более точный контроль с расширенными параметрами, такими как ограничение доступа к определенному интерфейсу. Например, чтобы разрешить HTTP-трафик (порт 80) только на интерфейсе eth0:

sudo ufw allow in on eth0 to any port 80

Эти настройки полезны в ситуациях, когда у сервера может быть несколько сетевых интерфейсов.

Проверка и сброс правил

Чтобы просмотреть активные правила брандмауэра и подтвердить настройку, используйте:

sudo ufw status verbose

Для более детального просмотра флаг Verbose предоставляет больше информации о состоянии. Если вы хотите сбросить правила брандмауэра UFW в состояние по умолчанию в любой момент:

sudo ufw reset

Обратите внимание, что выполнение этой команды отключит брандмауэр и удалит все пользовательские правила.

Логирование

Мониторинг безопасности важен, и включение логирования в UFW может помочь аудитировать и отладку сетевого трафика. Чтобы включить логирование:

sudo ufw logging on

Уровни логирования могут быть настроены в зависимости от подробных требований: off, low, medium, high или full. Чтобы установить конкретный уровень логирования, используйте:

sudo ufw logging full

Логи хранятся в /var/log/ufw.log, которые можно исследовать для получения информации о разрешенном или заблокированном трафике.

Управление приложениями

Многие службы заявляют о своих профилях брандмауэра. Чтобы увидеть доступные приложения:

sudo ufw app list

Эта команда перечисляет все службы с предопределенными профилями, такими как OpenSSH. Затем вы можете предоставить разрешение для службы с помощью следующего:

sudo ufw allow 'OpenSSH'

Использование GUI для UFW

Для пользователей, предпочитающих графический интерфейс, GUFW, графический интерфейс для UFW, можно установить. Это предоставляет визуальный подход к управлению настройками брандмауэра.

sudo apt install gufw

После установки доступ к GUFW через меню Пуск вашего рабочего окружения. Графический интерфейс предоставляет интуитивную панель для разрешения, запрещения и ограничения правил, как и командная строка.

Заключение

Настройка брандмауэра является основным аспектом безопасности сервера и настольных компьютеров на Ubuntu. К счастью, UFW упрощает этот процесс в управляемые компоненты для разных потребностей безопасности. От установки политик по умолчанию до точной настройки конкретных правил UFW предоставляет необходимую гибкость для эффективной защиты любой системы Ubuntu.

Аккуратно выполняя указанные в этом руководстве шаги, пользователи могут обеспечить надежную настройку брандмауэра, минимизирующую несанкционированный доступ, удовлетворяя их специфические операционные нужды. Помните, что безопасная настройка брандмауэра критична для поддержания целостности и конфиденциальности ресурсов вашей сети.

Если вы найдете что-то неправильное в содержании статьи, вы можете


Комментарии