Skonfiguruj Ubuntu Firewall (UFW) na Ubuntu 18.04

Zainstaluj UFW

UFW jest domyślnie instalowany w Ubuntu 18.04, ale możesz to sprawdzić:

which ufw

Powinieneś otrzymać następujące dane wyjściowe:

/usr/sbin/ufw

Jeśli nie otrzymasz danych wyjściowych, oznacza to, że UFW nie jest zainstalowany. Możesz zainstalować go samodzielnie, jeśli tak jest:

sudo apt-get install ufw

Zezwalaj na połączenia

Jeśli prowadzisz serwer WWW, chcesz, aby świat miał dostęp do twoich stron internetowych. Dlatego musisz się upewnić, że domyślne porty TCP dla sieci są otwarte.

sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

Zasadniczo możesz zezwolić na dowolny potrzebny port, używając następującego formatu:

sudo ufw allow <port>/<optional: protocol>

Odmawiaj połączeń

Jeśli chcesz odmówić dostępu do określonego portu, użyj denypolecenia:

sudo ufw deny <port>/<optional: protocol>

Na przykład możesz odmówić dostępu do domyślnego portu MySQL:

sudo ufw deny 3306

UFW obsługuje również uproszczoną składnię dla najpopularniejszych portów usług:

root@ubuntu:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)

Zdecydowanie zaleca się ograniczenie dostępu do portu SSH (domyślnie jest to port 22) z dowolnego miejsca poza zaufanymi adresami IP.

Zezwól na dostęp z zaufanego adresu IP

Zwykle należy zezwolić na dostęp tylko do publicznie otwartych portów, takich jak port 80. Dostęp do wszystkich innych portów powinien być ograniczony lub ograniczony. Możesz dodać adres IP swojego domowego lub biurowego adresu do białej listy (najlepiej statycznego adresu IP), aby uzyskać dostęp do serwera przez SSH lub FTP:

sudo ufw allow from 192.168.0.1 to any port 22

Możesz także zezwolić na dostęp do portu MySQL:

sudo ufw allow from 192.168.0.1 to any port 3306

Włącz UFW

Przed włączeniem (lub ponownym uruchomieniem) UFW musisz upewnić się, że port SSH może odbierać połączenia z twojego adresu IP. Aby uruchomić / włączyć zaporę UFW, użyj następującego polecenia:

sudo ufw enable

Zobaczysz następujące dane wyjściowe:

root@ubuntu:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Naciśnij Y, a następnie naciśnij, ENTERaby włączyć zaporę:

Firewall is active and enabled on system startup

Sprawdź status UFW

Wydrukuj listę reguł UFW:

sudo ufw status

Zobaczysz dane wyjściowe podobne do następujących:

Status: active

To                         Action      From
--                         ------      ----
80/tcp                     DENY        Anywhere
443/tcp                    DENY        Anywhere
3306                       DENY        Anywhere
22                         ALLOW       192.168.0.1
3306                       ALLOW       192.168.0.1
80/tcp (v6)                DENY        Anywhere (v6)
443/tcp (v6)               DENY        Anywhere (v6)
3306 (v6)                  DENY        Anywhere (v6)

Użyj tego verboseparametru, aby wyświetlić bardziej szczegółowy raport o stanie:

sudo ufw status verbose

Ten wynik będzie wyglądał następująco:

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip

To                         Action      From
--                         ------      ----
80/tcp                     DENY IN     Anywhere
443/tcp                    DENY IN     Anywhere
3306                       DENY IN     Anywhere
22                         ALLOW IN    192.168.0.1
3306                       ALLOW IN    192.168.0.1
80/tcp (v6)                DENY IN     Anywhere (v6)
443/tcp (v6)               DENY IN     Anywhere (v6)
3306 (v6)                  DENY IN     Anywhere (v6)

Wyłącz / przeładuj / uruchom ponownie UFW

Jeśli musisz ponownie załadować reguły zapory, uruchom następujące czynności:

sudo ufw reload

Aby wyłączyć lub zatrzymać UFW:

sudo ufw disable

Aby ponownie uruchomić UFW, musisz go najpierw wyłączyć, a następnie włączyć ponownie:

sudo ufw disable
sudo ufw enable

Uwaga: Przed włączeniem UFW upewnij się, że port SSH jest dozwolony dla twojego adresu IP.

Usuwanie reguł

Aby zarządzać regułami UFW, musisz je wymienić. Możesz to zrobić, sprawdzając status UFW za pomocą parametru numbered:

sudo ufw status numbered

Zobaczysz dane wyjściowe podobne do następujących:

Status: active

     To                         Action      From
     --                         ------      ----
[ 1] 80/tcp                     DENY IN     Anywhere
[ 2] 443/tcp                    DENY IN     Anywhere
[ 3] 3306                       DENY IN     Anywhere
[ 4] 22                         ALLOW IN    192.168.0.1
[ 5] 3306                       ALLOW IN    192.168.0.1
[ 6] 80/tcp (v6)                DENY IN     Anywhere (v6)
[ 7] 443/tcp (v6)               DENY IN     Anywhere (v6)
[ 8] 3306 (v6)                  DENY IN     Anywhere (v6)

Teraz, aby usunąć dowolną z tych reguł, musisz użyć tych liczb w nawiasach kwadratowych:

sudo ufw delete [number]

Aby usunąć HTTPregułę ( 80), użyj następującego polecenia:

sudo ufw delete 1

Włączanie obsługi IPv6

Jeśli używasz IPv6 na swoim VPS, musisz upewnić się, że obsługa IPv6 jest włączona w UFW. Aby to zrobić, otwórz plik konfiguracyjny w edytorze tekstu:

sudo vi /etc/default/ufw

Po otwarciu upewnij się, że IPV6jest ustawione na „tak”:

IPV6=yes

Po wprowadzeniu tej zmiany zapisz plik. Następnie uruchom ponownie UFW, wyłączając go i włączając ponownie:

sudo ufw disable
sudo ufw enable

Powrót do ustawień domyślnych

Jeśli chcesz wrócić do ustawień domyślnych, po prostu wpisz następujące polecenie. Spowoduje to cofnięcie wszelkich zmian:

sudo ufw reset

Gratulacje, właśnie skonfigurowałeś podstawowe reguły zapory. Aby dowiedzieć się więcej przykładów, odwiedź UFW - Wiki pomocy społeczności .



Leave a Comment

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.