Отредактировано 5 несколько месяцев назад от ExtremeHow Редакционная команда
БрандмауэрУбунтуБезопасностьЛинуксКонфигурацияОперационные системыUFWСетевые подключенияАдминистрированиеСистема
Перевод обновлен 6 несколько месяцев назад
Брандмауэры являются важными компонентами в безопасности сети. Они работают, чтобы защитить ваш компьютер от несанкционированного доступа, фильтруя входящий и исходящий сетевой трафик. Ubuntu, широко используемая дистрибуция Linux, предлагает брандмауэр, известный как Uncomplicated Firewall (UFW), который упрощает процесс управления правилами брандмауэра. Интерфейс UFW удобен для пользователей, что делает его доступным для начинающих настроить и настроить.
UFW, акроним для Uncomplicated Firewall, является инструментом управления брандмауэром по умолчанию на Ubuntu. Он предназначен для упрощения настройки брандмауэра с помощью простого интерфейса командной строки. UFW в Ubuntu является фронтэндом для iptables, более сложной системы брандмауэра, распространенной в многих дистрибутивах Linux. Используя UFW, пользователи могут обойти сложность iptables, устанавливая при этом надежную безопасность.
По умолчанию UFW включен при установке Ubuntu. Однако для старых версий или если вам нужно переустановить его по какой-то причине, вот как вы можете убедиться, что UFW установлен:
sudo apt update sudo apt install ufw
Вышеуказанные команды обновляют список пакетов и устанавливают UFW, если он отсутствует в системе.
Перед началом настройки важно проверить, активен ли статус UFW или неактивен. Используйте следующую команду:
sudo ufw status
Вывод покажет, активен он или нет. Обычно начальное состояние — "неактивен".
Чтобы активировать брандмауэр, используйте следующую команду:
sudo ufw enable
После включения UFW автоматически настроит правила, чтобы запрещать все входящие подключения, разрешая все исходящие подключения. Эта политика по умолчанию подходит для многих пользователей. Чтобы отключить UFW, если это необходимо, вы можете использовать:
sudo ufw disable
Управление политиками по умолчанию — важный шаг, так как они определяют, как брандмауэр обрабатывает входящий и исходящий трафик. По умолчанию UFW блокирует все входящие подключения и разрешает все исходящие подключения. Это можно задать явно:
sudo ufw default deny incoming sudo ufw default allow outgoing
Эта настройка обычно предпочтительна, так как предотвращает несанкционированный входящий трафик от доступа к вашей системе, позволяя вашим приложениям общаться внешне.
Чтобы разрешить подключения на определенном порту, вы можете использовать команду UFW, за которой следует имя службы или номер порта. Например, если вы хотите включить SSH, который по умолчанию работает на порту 22, используйте:
sudo ufw allow ssh
Или укажите номер порта напрямую:
sudo ufw allow 22
Аналогично, чтобы запретить подключения на определенном порту, вы можете использовать следующее:
sudo ufw deny 22
UFW позволяет ограничивать доступ по IP-адресам. Например, чтобы разрешить IP-адресу доступ к порту 22, выполните:
sudo ufw allow from 192.168.0.2 to any port 22
Наоборот, чтобы заблокировать IP-адрес:
sudo ufw deny from 192.168.0.2
UFW поддерживает более точный контроль с расширенными параметрами, такими как ограничение доступа к определенному интерфейсу. Например, чтобы разрешить HTTP-трафик (порт 80) только на интерфейсе eth0:
sudo ufw allow in on eth0 to any port 80
Эти настройки полезны в ситуациях, когда у сервера может быть несколько сетевых интерфейсов.
Чтобы просмотреть активные правила брандмауэра и подтвердить настройку, используйте:
sudo ufw status verbose
Для более детального просмотра флаг Verbose предоставляет больше информации о состоянии. Если вы хотите сбросить правила брандмауэра UFW в состояние по умолчанию в любой момент:
sudo ufw reset
Обратите внимание, что выполнение этой команды отключит брандмауэр и удалит все пользовательские правила.
Мониторинг безопасности важен, и включение логирования в UFW может помочь аудитировать и отладку сетевого трафика. Чтобы включить логирование:
sudo ufw logging on
Уровни логирования могут быть настроены в зависимости от подробных требований: off, low, medium, high или full. Чтобы установить конкретный уровень логирования, используйте:
sudo ufw logging full
Логи хранятся в /var/log/ufw.log
, которые можно исследовать для получения информации о разрешенном или заблокированном трафике.
Многие службы заявляют о своих профилях брандмауэра. Чтобы увидеть доступные приложения:
sudo ufw app list
Эта команда перечисляет все службы с предопределенными профилями, такими как OpenSSH. Затем вы можете предоставить разрешение для службы с помощью следующего:
sudo ufw allow 'OpenSSH'
Для пользователей, предпочитающих графический интерфейс, GUFW, графический интерфейс для UFW, можно установить. Это предоставляет визуальный подход к управлению настройками брандмауэра.
sudo apt install gufw
После установки доступ к GUFW через меню Пуск вашего рабочего окружения. Графический интерфейс предоставляет интуитивную панель для разрешения, запрещения и ограничения правил, как и командная строка.
Настройка брандмауэра является основным аспектом безопасности сервера и настольных компьютеров на Ubuntu. К счастью, UFW упрощает этот процесс в управляемые компоненты для разных потребностей безопасности. От установки политик по умолчанию до точной настройки конкретных правил UFW предоставляет необходимую гибкость для эффективной защиты любой системы Ubuntu.
Аккуратно выполняя указанные в этом руководстве шаги, пользователи могут обеспечить надежную настройку брандмауэра, минимизирующую несанкционированный доступ, удовлетворяя их специфические операционные нужды. Помните, что безопасная настройка брандмауэра критична для поддержания целостности и конфиденциальности ресурсов вашей сети.
Если вы найдете что-то неправильное в содержании статьи, вы можете