Proste zarządzanie firewallem dzięki UWF

Zapora Ubuntu

Zapora stała się obecnie jednym z podstawowych narzędzi bezpieczeństwa na każdym komputerze, zarówno w domu, jak iw firmie. Jego konfiguracja często nie jest prosta A dla mniej doświadczonych użytkowników może to przyprawiać o ból głowy. Aby pomóc w tej pracy, istnieją narzędzia, takie jak UWF (Uncomplicated Firewall), które próbuje uprościć zarządzanie regułami zapory zespołu.

UWF to front-end iptables, który jest szczególnie dobrze dostosowany do serwerów i w rzeczywistości jest domyślne narzędzie konfiguracyjne w systemie Ubuntu Linux. Jego rozwój odbywał się z myślą o stworzeniu prostej i łatwej w obsłudze aplikacji i tak się stało. Tworzenie reguł dla adresów IPv4 i IPv6 nigdy nie było prostsze. W samouczku, który pokażemy poniżej, nauczymy Cię korzystać z podstawowych instrukcji UWF, aby skonfigurować typowe reguły, których możesz potrzebować w zaporze.

Podstawowe zadania, które możemy wykonać w zaporze systemu, są bardzo zróżnicowane i obejmują od zablokowania określonego adresu IP lub portu po zezwolenie na ruch tylko z określonej podsieci. Przejrzymy teraz te najbardziej istotne, używając niezbędnych poleceń do wywołania UWF, tak, zawsze z terminala systemowego:

Zablokuj określony adres IP za pomocą UWF

Podstawowa składnia, którą musimy wprowadzić, jest następująca:

sudo ufw deny from {dirección-ip} to any

Aby zablokować lub uniemożliwić przejście wszystkich pakietów o określonym adresie IP, wprowadzimy:

 sudo ufw deny from {dirección-ip} to any 

Pokaż stan zapory i jej reguły

Nowe zasady, które właśnie wprowadziliśmy, możemy zweryfikować następującym zdaniem:

$ sudo ufw status numbered

Lub za pomocą następującego polecenia:

$ sudo ufw status

uwf-image

Konkretne blokowanie określonego adresu IP lub portu

Składnia w tym przypadku wyglądałaby następująco:

ufw deny from {dirección-ip} to any port {número-puerto}

Ponownie, jeśli chcemy zweryfikować reguły, zrobimy to za pomocą następującego polecenia:

$ sudo ufw status numbered

Przykład danych wyjściowych, które zapewni to polecenie, jest następujący:

Status: aktywny Do działania Od - ------ ---- [1] 192.168.1.10 80 / tcp ALLOW Anywhere [2] 192.168.1.10 22 / tcp ALLOW Anywhere [3] Anywhere ODMOWA 192.168.1.20 [4] 80 DENY IN 202.54.1.5

Zablokuj określony adres IP, port i typ protokołu

Aby zablokować określony adres IP, port i / lub rodzaj protokołu na komputerze, musisz wprowadzić następujące polecenie:

sudo ufw deny proto {tcp|udp} from {dirección-ip} to any port {número-puerto}

Na przykład, jeśli otrzymaliśmy atak z pliku haker Od adresu IP 202.54.1.1, przez port 22 i zgodnie z protokołem TCP, zdanie, które należy wprowadzić, wyglądałoby następująco:

$ sudo ufw deny proto tcp from 202.54.1.1 to any port 22
$ sudo ufw status numbered

Blokowanie podsieci

W tym konkretnym przypadku składnia jest bardzo podobna do poprzednich przypadków, zauważ:

$ sudo ufw deny proto tcp from sub/net to any port 22
$ sudo ufw deny proto tcp from 202.54.1.0/24 to any port 22

Odblokuj adres IP lub usuń regułę

Jeśli nie chcesz już blokować adresu IP w swoim systemie lub po prostu pomyliłeś się podczas wprowadzania reguły, wypróbuj następujące polecenie:

$ sudo ufw status numbered
$ sudo ufw delete NUM

Na przykład, jeśli chcemy wyeliminować regułę numer 4, musimy wpisać polecenie w następujący sposób:

$ sudo ufw delete 4

W wyniku wpisanego polecenia otrzymalibyśmy na ekranie komunikat podobny do tego, który pokazujemy:

Usuwanie:
 odmów od 202.54.1.5 do dowolnego portu 80
Kontynuować operację (y | n)? y
Reguła została usunięta

Jak sprawić, by UWF nie blokował adresu IP

Zasady stosowane przez UWF (lub iptables, w zależności od tego, jak na to patrzysz) zawsze wykonują Twoje zamówienie i są wykonywane, gdy tylko dojdzie do dopasowania. Na przykład, jeśli reguła zezwala komputerowi o określonym adresie IP na połączenie się z naszym komputerem przez port 22 i przy użyciu protokołu TCP (np. sudo ufw zezwalaj na 22), a później pojawiła się nowa reguła, która konkretnie blokuje określony adres IP na tym samym porcie 22 (na przykład z ufw odmawia proto tcp z 192.168.1.2 do dowolnego portu 22), reguła, która jest stosowana jako pierwsza, to ta, która umożliwia dostęp do portu 22 i później, ta, która blokuje ten port na wskazany adres IP, no. To z tego powodu kolejność reguł jest decydującym czynnikiem podczas konfigurowania zapory komputera.

Jeśli chcemy zapobiec występowaniu tego problemu, możemy edytować plik znajdujący się w /etc/ufw/before.rules a w nim dodaj sekcję, taką jak „Zablokuj adres IP”, zaraz po wierszu wskazującym koniec tego samego „# Zakończ wymagane wiersze”.

Przewodnik, który dla Ciebie przygotowaliśmy, kończy się tutaj. Jak widać, od teraz i przy pomocy UWF administracja zapora Nie będzie już dostępny wyłącznie dla administratorów systemu ani zaawansowanych użytkowników.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Junquera powiedział

    eksport UWF = UFW
    ?