Configuracion UFW
Cuprins:
- Cerințe preliminare
- Instalați UFW
- Verificați starea UFW
- UFW Politici implicite
- Profiluri de aplicații
- Permiteți conexiuni SSH
- Activați UFW
- Permiteți conexiunile pe alte porturi
- Port deschis 80 - HTTP
- Port deschis 443 - HTTPS
- Port deschis 8080
- Permiteți porturile
- Permiteți adrese IP specifice
- Permiteți adrese IP specifice pe un port specific
- Permiteți subnetele
- Permiteți conexiunile la o interfață de rețea specifică
- Refuză conexiunile
- Ștergeți regulile UFW
- Dezactivează UFW
- Resetați UFW
- Concluzie
Debian include mai multe pachete care furnizează instrumente pentru gestionarea unui firewall cu iptable instalate ca parte a sistemului de bază. Poate fi complicat pentru începători să învețe cum să utilizeze instrumentul iptables pentru a configura și gestiona corect un firewall, dar UFW îl simplifică.
UFW (Uncomplicated Firewall) este un front-end ușor de utilizat pentru gestionarea regulilor firewall-ului iptables, iar principalul său obiectiv este de a facilita gestionarea iptables sau după cum îi spune numele.
În acest tutorial, vă vom arăta cum puteți configura un firewall cu UFW pe Debian 9.
Cerințe preliminare
Înainte de a continua acest tutorial, asigurați-vă că utilizatorul la care v-ați conectat are drepturi sudo.
Instalați UFW
UFW nu este instalat în mod implicit în Debian 9. Puteți instala pachetul
ufw
tastând:
Verificați starea UFW
După finalizarea procesului de instalare, puteți verifica starea UFW cu următoarea comandă:
sudo ufw status verbose
Rezultatul va arăta astfel:
Status: inactive
UFW este dezactivat în mod implicit. Instalarea nu va activa firewallul automat pentru a evita blocarea de pe server.
Dacă UFW este activat, ieșirea va arăta similar cu următoarele:

UFW Politici implicite
În mod implicit, UFW va bloca toate conexiunile primite și va permite toate conexiunile de ieșire. Aceasta înseamnă că oricine încearcă să acceseze serverul dvs. nu se va putea conecta decât dacă deschideți portul în mod specific, în timp ce toate aplicațiile și serviciile care rulează pe serverul dvs. vor putea accesa lumea exterioară.
Politicile implicite sunt definite în
/etc/default/ufw
și pot fi schimbate folosind
sudo ufw default
Politicile pentru firewall sunt fundamentul pentru construirea de reguli mai detaliate și definite de utilizator. În majoritatea cazurilor, politicile implicite inițiale ale UFW sunt un bun punct de plecare.
Profiluri de aplicații
Când instalați un pachet cu
apt
acesta va adăuga un profil de aplicație în directorul
/etc/ufw/applications.d
care descrie serviciul și conține setări UFW.
Pentru a enumera toate profilurile de aplicații disponibile pe tipul dvs. de sistem:
sudo ufw app list
În funcție de pachetele instalate pe sistemul dvs., rezultatul va fi similar cu următoarele:
Available applications: DNS IMAP IMAPS OpenSSH POP3 POP3S Postfix Postfix SMTPS Postfix Submission…
Pentru a găsi mai multe informații despre un profil specific și reguli incluse, utilizați următoarea comandă:
sudo ufw app info OpenSSH
Profile: OpenSSH Title: Secure shell server, an rshd replacement Description: OpenSSH is a free implementation of the Secure Shell protocol. Port: 22/tcp
La ieșirea de mai sus ne spune că profilul OpenSSH deschide portul
22
.
Permiteți conexiuni SSH
Înainte de a activa firewall-ul UFW mai întâi, trebuie să permitem conexiunile SSH primite.
Dacă vă conectați la serverul dvs. dintr-o locație de la distanță, care este aproape întotdeauna cazul și activați firewall-ul UFW înainte de a permite în mod explicit conexiunile SSH primite, nu vă veți mai putea conecta la serverul dvs. Debian.
Pentru a configura firewall-ul UFW pentru a permite conexiunile SSH primite, executați următoarea comandă:
sudo ufw allow OpenSSH
Rules updated Rules updated (v6)
Dacă serverul SSH ascultă un alt port decât portul implicit 22, va trebui să deschideți portul respectiv.
De exemplu, serverul dvs. SSH ascultă portul
8822
, apoi puteți utiliza următoarea comandă pentru a permite conexiunile pe acel port:
Activați UFW
Acum, când firewall-ul UFW este configurat pentru a permite conexiunile SSH primite, îl puteți activa rulând:
sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y Firewall is active and enabled on system startup
Vi se va avertiza că activarea firewall-ului poate perturba conexiunile ssh existente, trebuie doar să tastați
y
și să apăsați
Enter
.
Permiteți conexiunile pe alte porturi
În funcție de aplicațiile care rulează pe serverul dvs. și de nevoile dvs. specifice, va trebui, de asemenea, să permiteți accesul la alte porturi.
Mai jos sunt câteva exemple de modalități de a permite conexiunile primite la unele dintre cele mai comune servicii:
Port deschis 80 - HTTP
Conexiunile HTTP pot fi permise cu următoarea comandă:
sudo ufw allow
În loc de profilul
http
, puteți utiliza numărul de port,
80
:
Port deschis 443 - HTTPS
Conexiunile HTTP pot fi permise cu următoarea comandă:
sudo ufw allow
Pentru a obține același lucru în loc de
https
puteți utiliza numărul de port,
443
:
Port deschis 8080
Permiteți porturile
Cu UFW puteți permite, de asemenea, accesul la intervale de port. Când permiteți intervale de porturi cu UFW, trebuie să specificați protocolul, fie
tcp
, fie
udp
.
De exemplu, pentru a permite porturile de la
7100
la
7200
atât pe
tcp
cât și pe
udp
, rulați următoarea comandă:
sudo ufw allow 7100:7200/tcp
sudo ufw allow 7100:7200/udp
Permiteți adrese IP specifice
sudo ufw allow from 64.63.62.61
Permiteți adrese IP specifice pe un port specific
Pentru a permite accesul la un anumit port, să spunem că portul 22 de la mașina dvs. de lucru cu adresa IP de 64.63.62.61 utilizează următoarea comandă:
sudo ufw allow from 64.63.62.61 to any port 22
Permiteți subnetele
Comanda pentru a permite conectarea la o subrețea de adrese IP este aceeași ca atunci când utilizați o singură adresă IP, singura diferență este că trebuie să specificați netmasca. De exemplu, dacă doriți să permiteți accesul la adrese IP cuprinse între 192.168.1.1 și 192.168.1.254 până la portul 3360 (MySQL), puteți utiliza această comandă:
sudo ufw allow from 192.168.1.0/24 to any port 3306
Permiteți conexiunile la o interfață de rețea specifică
Pentru a permite accesul într-un anumit port, să zicem portul 3360 doar la o anumită interfață de rețea
eth2
, folosiți
allow in on
și numele interfeței de rețea:
sudo ufw allow in on eth2 to any port 3306
Refuză conexiunile
Politica implicită pentru toate conexiunile primite este setată să
deny
ceea ce înseamnă că UFW va bloca toată conexiunea de intrare, decât dacă deschideți în mod specific conexiunea.
Să zicem că ați deschis porturile
80
și
443
și serverul dvs. este atacat din rețeaua
23.24.25.0/24
. Pentru a refuza toate conexiunile din
23.24.25.0/24
, utilizați următoarea comandă:
sudo ufw deny from 23.24.25.0/24
sudo ufw deny from 23.24.25.0/24 to any port 80
sudo ufw deny from 23.24.25.0/24 to any port 443
Scrierea regulilor de refuz este aceeași cu regulile de autorizare a scrisului, trebuie doar să înlocuiți
allow
cu
deny
.
Ștergeți regulile UFW
Există două moduri diferite de a șterge regulile UFW, după numărul de regulă și specificând regula reală.
Ștergerea regulilor UFW după numărul de regulă este mai ușoară mai ales dacă sunteți nou la UFW.
Pentru a șterge o regulă după un număr de regulă, mai întâi trebuie să găsiți numărul regulii pe care doriți să o ștergeți. Pentru a face asta, executați următoarea comandă:
sudo ufw status numbered
Status: active To Action From -- ------ ---- 22/tcp ALLOW IN Anywhere 80/tcp ALLOW IN Anywhere 8080/tcp ALLOW IN Anywhere
Pentru a șterge regula numărul 3, regula care permite conexiunile la portul 8080, puteți utiliza următoarea comandă:
sudo ufw delete 2
A doua metodă este să ștergeți o regulă specificând regula reală. De exemplu, dacă ați adăugat o regulă pentru a deschide portul
8069
o puteți șterge cu:
Dezactivează UFW
Dacă, din orice motiv, doriți să opriți UFW și să dezactivați toate regulile rulate:
sudo ufw disable
Mai târziu, dacă doriți să reactivați UTF și să activați toate regulile, introduceți doar:
Resetați UFW
Resetarea UFW va dezactiva UFW și va șterge toate regulile active. Acest lucru este util dacă doriți să reveniți la toate modificările și să începeți nou.
Pentru a reseta UFW pur și simplu introduceți următoarea comandă:
Concluzie
Ați învățat cum să instalați și să configurați firewallul UFW pe mașina dvs. Debian 9. Asigurați-vă că permiteți toate conexiunile primite care sunt necesare pentru funcționarea corectă a sistemului dvs., limitând în același timp toate conexiunile inutile.
ufw firewall iptables securitate debianAflați cum să modificați, să configurați, să configurați, să salvați, exportați, importați asocieri de fișiere în Windows 10 / 8.1 utilizând Setări și Instrumentul DISM.
Am văzut cum putem seta sau modifica File Associations & Extensions în Windows prin intermediul applet-ului Programs Default Panel. De asemenea, Windows 10 / 8.1 / 8 vă permite să configurați aceste Asociații de fișiere prin Setări.
Cum să enumerați și să ștergeți regulile firewall-ului ufw
UFW reprezintă un firewall necomplicat și este un frontend ușor de utilizat pentru gestionarea regulilor de firewall iptables (netfilter). În acest tutorial, vom acoperi modul de enumerare și ștergere a regulilor firewall UFW.
Cum să configurați un firewall cu ufw pe ubuntu 18.04
În mod implicit, Ubuntu vine cu un instrument de configurare pentru firewall numit UFW (Uncomplicated Firewall). UFW este un front-friendly ușor de utilizat pentru gestionarea regulilor firewall-ului iptables, iar principalul său obiectiv este de a facilita gestionarea iptables sau după cum spune numele necomplicat.







