Ubuntu 18.04te Ubuntu Güvenlik Duvarını (UFW) Yapılandırma

UFW'yi yükle

UFW, Ubuntu 18.04'te varsayılan olarak yüklenir, ancak bunu doğrulayabilirsiniz:

which ufw

Aşağıdaki çıktıyı almalısınız:

/usr/sbin/ufw

Çıktı almazsanız, bu UFW'nin kurulu olmadığı anlamına gelir. Bu durumda kendiniz kurabilirsiniz:

sudo apt-get install ufw

Bağlantılara izin ver

Bir web sunucusu kullanıyorsanız, dünyanın web sitenize / sitelerinize erişmesini istersiniz. Bu nedenle, web için varsayılan TCP bağlantı noktalarının açık olduğundan emin olmanız gerekir.

sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

Genel olarak, aşağıdaki biçimi kullanarak ihtiyacınız olan herhangi bir bağlantı noktasına izin verebilirsiniz:

sudo ufw allow <port>/<optional: protocol>

Bağlantıları reddet

Belirli bir bağlantı noktasına erişimi reddetmeniz gerekiyorsa şu denykomutu kullanın:

sudo ufw deny <port>/<optional: protocol>

Örneğin, varsayılan MySQL portunuza erişimi reddedebilirsiniz:

sudo ufw deny 3306

UFW ayrıca en yaygın servis portları için basitleştirilmiş bir sözdizimini destekler:

root@ubuntu:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)

22Güvenilir IP adresleriniz dışındaki herhangi bir yerden SSH bağlantı noktanıza (varsayılan olarak bu bağlantı noktası ) erişimi kısıtlamanız önemle tavsiye edilir .

Güvenilen bir IP adresinden erişime izin ver

Genellikle, yalnızca bağlantı noktası gibi genel olarak açık bağlantı noktalarına erişime izin vermeniz gerekir 80. Diğer tüm bağlantı noktalarına erişim sınırlandırılmalı veya sınırlandırılmalıdır. Sunucunuza SSH veya FTP üzerinden erişebilmek için ev veya ofis IP adresinizi (tercihen statik bir IP) beyaz listeye ekleyebilirsiniz:

sudo ufw allow from 192.168.0.1 to any port 22

MySQL bağlantı noktasına erişime de izin verebilirsiniz:

sudo ufw allow from 192.168.0.1 to any port 3306

UFW'yi etkinleştir

UFW'yi etkinleştirmeden (veya yeniden başlatmadan) önce, SSH bağlantı noktasının IP adresinizden bağlantı almasına izin verildiğinden emin olmanız gerekir. UFW güvenlik duvarınızı başlatmak / etkinleştirmek için aşağıdaki komutu kullanın:

sudo ufw enable

Aşağıdaki çıktıyı göreceksiniz:

root@ubuntu:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Güvenlik duvarını etkinleştirmek için önce düğmesine Y, ardından düğmesine basın ENTER:

Firewall is active and enabled on system startup

UFW durumunu kontrol etme

UFW kural listesini yazdırın:

sudo ufw status

Aşağıdakine benzer bir çıktı göreceksiniz:

Status: active

To                         Action      From
--                         ------      ----
80/tcp                     DENY        Anywhere
443/tcp                    DENY        Anywhere
3306                       DENY        Anywhere
22                         ALLOW       192.168.0.1
3306                       ALLOW       192.168.0.1
80/tcp (v6)                DENY        Anywhere (v6)
443/tcp (v6)               DENY        Anywhere (v6)
3306 (v6)                  DENY        Anywhere (v6)

verboseDaha ayrıntılı bir durum raporu görmek için parametreyi kullanın :

sudo ufw status verbose

Bu çıktı aşağıdakine benzer:

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip

To                         Action      From
--                         ------      ----
80/tcp                     DENY IN     Anywhere
443/tcp                    DENY IN     Anywhere
3306                       DENY IN     Anywhere
22                         ALLOW IN    192.168.0.1
3306                       ALLOW IN    192.168.0.1
80/tcp (v6)                DENY IN     Anywhere (v6)
443/tcp (v6)               DENY IN     Anywhere (v6)
3306 (v6)                  DENY IN     Anywhere (v6)

UFW'yi devre dışı bırakma / yeniden yükleme / yeniden başlatma

Güvenlik duvarı kurallarını yeniden yüklemeniz gerekirse aşağıdakileri çalıştırın:

sudo ufw reload

UFW'yi devre dışı bırakmak veya durdurmak için:

sudo ufw disable

UFW'yi yeniden başlatmak için önce devre dışı bırakmanız ve ardından tekrar etkinleştirmeniz gerekir:

sudo ufw disable
sudo ufw enable

Not: UFW'yi etkinleştirmeden önce, IP adresiniz için SSH bağlantı noktasına izin verildiğinden emin olun.

Kuralları kaldırma

UFW kurallarınızı yönetmek için bunları listelemeniz gerekir. Bunu, UFW durumunu şu parametre ile kontrol ederek yapabilirsiniz numbered:

sudo ufw status numbered

Aşağıdakine benzer bir çıktı göreceksiniz:

Status: active

     To                         Action      From
     --                         ------      ----
[ 1] 80/tcp                     DENY IN     Anywhere
[ 2] 443/tcp                    DENY IN     Anywhere
[ 3] 3306                       DENY IN     Anywhere
[ 4] 22                         ALLOW IN    192.168.0.1
[ 5] 3306                       ALLOW IN    192.168.0.1
[ 6] 80/tcp (v6)                DENY IN     Anywhere (v6)
[ 7] 443/tcp (v6)               DENY IN     Anywhere (v6)
[ 8] 3306 (v6)                  DENY IN     Anywhere (v6)

Şimdi, bu kurallardan herhangi birini kaldırmak için, bu sayıları köşeli parantez içinde kullanmanız gerekecektir:

sudo ufw delete [number]

HTTPKuralı ( 80) kaldırmak için aşağıdaki komutu kullanın:

sudo ufw delete 1

IPv6 desteğini etkinleştirme

VPS'nizde IPv6 kullanıyorsanız, UFW'de IPv6 desteğinin etkinleştirildiğinden emin olmanız gerekir. Bunu yapmak için, yapılandırma dosyasını bir metin düzenleyicisinde açın:

sudo vi /etc/default/ufw

Açıldıktan sonra, IPV6"evet" olarak ayarlandığından emin olun :

IPV6=yes

Bu değişikliği yaptıktan sonra dosyayı kaydedin. Ardından, devre dışı bırakıp yeniden etkinleştirerek UFW'yi yeniden başlatın:

sudo ufw disable
sudo ufw enable

Varsayılan ayarlara dön

Varsayılan ayarlara geri dönmeniz gerekiyorsa, aşağıdaki komutu yazmanız yeterlidir. Bu, değişikliklerinizden herhangi birini geri alır:

sudo ufw reset

Tebrikler, bazı temel güvenlik duvarı kuralları oluşturdunuz. Daha fazla örnek öğrenmek için UFW - Topluluk Yardım Wiki'sine bakın .



Leave a Comment

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.

Hala Teslim Edilmeyen Teknoloji Sözleri

Hala Teslim Edilmeyen Teknoloji Sözleri

Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun