En introduksjon til Ukomplisert brannmur (UFW)

En av de mange varslet aspekter av Linux er dens sikkerhet. Fra skrivebordet til serveren, vil du finne alle verktøyene du trenger for å holde disse maskinene låst ned så tett som mulig. For lengst tid, sikkerheten til Linux var i hendene på iptables (som fungerer med den underliggende netfilter
system). Selv utrolig kraftig, er iptables komplisert-spesielt for nyere brukere. For virkelig å få mest mulig ut av dette systemet, kan det ta uker eller måneder å få opp til hastighet. Heldigvis, er en mye enklere grensesnitt for iptables klar til å bidra til å få systemet så sikker som du trenger.
At fronten er Ukomplisert brannmur (UFW). UFW gir en mye mer brukervennlig rammeverk for å håndtere netfilter og et kommandolinjegrensesnitt for å arbeide med brannmuren. På toppen av det, hvis du heller ikke behandle kommandolinjen, har UFW noen grafiske verktøy som gjør arbeidet med systemet utrolig enkel.
Men før vi finner ut hva grafiske verktøy er tilgjengelige, er det best å forstå hvordan UFW kommandolinje systemet fungerer

Arbeide med Command
fundamental UFW kommandostruktur ser slik ut:.
ufw [--dry drevne] [alternativer] [regel syntaks] Legg merke til - dry-run
delen. UFW inkluderer muligheten til å inkludere dette argumentet som informerer kommandoen for å ikke gjøre noen endringer. . I stedet vil du se resultatene av endringene i produksjonen
Som for å arbeide med kommandoen, kan UFW brukes på to måter:
Simple syntaks: Angir en port og (eventuelt) protokollen
Full syntaks: Angir kilde, destinasjon, port, og (eventuelt) protokollen
La oss se på enkel syntaks først. Si for eksempel ønsker å tillate trafikk på port 22 (SSH). For å gjøre dette med UFW, ville du kjøre en kommando som:
sudo ufw tillate 22NOTE: Jeg har lagt sudo til kommandoen fordi du må ha administratorrettigheter for å kjøre ufw
. Hvis du bruker en fordeling som ikke tar nytte av sudo, ville du først
su til root og deretter kjøre samme kommando (minus sudo
).
Motsatt, sier Vil du unngå trafikk på port 22. For å gjøre dette, vil kommandoen se slik ut:
sudo ufw nekte 22Should du vil legge til en protokoll til dette, vil kommandoen se slik ut:
sudo ufw nekte 22 /tcpWhat skjer hvis du ikke tilfeldigvis vite portnummeret for en tjeneste? Utviklerne har tatt det i betraktning. UFW vil kjøre mot /etc /services på en slik måte at du kan definere en regel å bruke en tjeneste i stedet for en port. Å tillate SSH trafikk, vil den kommandoen se slik ut:
sudo ufw tillate sshPretty enkelt, ikke sant? Du kan også legge til protokoller til kommandoen over, på samme måte som du gjorde når du definerer en regel via portnummer.
Sudo ufw tillate ssh /tcpOf tilgjengelige argumenter, de du kommer til å bruke mest med ufw
kommandoen er: største nettstedene tillate største nettstedene nekte største nettstedene avvise største nettstedene begrense
Status: Viser om brannmuren er aktiv eller inaktive
show: viser gjeldende drifts regler om brannmuren
resettes: Deaktiverer og tilbakestiller brannmuren til standard
reload: laster den nåværende driften brannmur

disable: deaktiverer brannmuren
Hvis du vil bruke en fyldigere syntaks, og du kan da begynne å definere en kilde og et mål for en regel. Si for eksempel, har du en IP-adresse du har oppdaget har vært forsøk på å komme inn i maskinen din (uansett grunn) via port 25 (SMTP). La oss si at adressen er 192.168.2.100 (selv om det er en intern adresse) og din maskin adresse er 192.168.2.101. Hvis du vil blokkere denne adressen får tilgang (via en port), kan du opprette regelen slik:
sudo ufw nekte fra 192.168.2.100/8 til 192.168.2.101 port 25Let oss se på begrense
alternativ . Hvis du har noen grunn til bekymring for at noen kan bli forsøker en denial of service angrep på din maskin, via port 80. Du kan begrense forbindelser til den porten med UFW, som så:
sudo ufw grensen 80 /tcp

Som standard vil forbindelsen bli blokkert etter seks forsøk i en 30-sekunders periode.
Du kan også ha behov for å tillate utgående trafikk på en bestemt port, men benekter innkommende trafikk på samme port. For å gjøre dette, vil du bruke retnings argument som så. Å tillate utgående trafikk på port 25 (SMTP), utstede kommandoen:

 sudo ufw tillate ut på eth0 til enhver port 25 proto tcpYou kunne deretter legge neste regelen for å blokkere innkommende trafikk på samme grensesnitt og port: 
sudo ufw nekte inn på eth0 fra alle 25 proto tcpGUI Tools
Nå som du forstår det grunnleggende UFW, er det på tide å finne ut hva grafiske verktøy er tilgjengelige for å gjøre ved hjelp av denne hendige brannmur enda enklere. Det er ikke mange som er aktivt vedlikeholdt, og mange distribusjoner standard til ett spesielt. Det grafiske er ...
Gufw er en av de mest populære GUI grensesnitt for UFW. Den er tilgjengelig for Ubuntu, Linux Mint, opensuse, Arch Linux, og Salix OS. Med Gufw, kan du enkelt lage profiler for å matche ulike bruksområder for en maskin (hjemme, offentlig, kontor, etc.). Som du kanskje forventer av et slikt verktøy Gufw, og tilbyr et grensesnitt som ville gjøre alle nivåer av brukeren føler seg hjemme (se figur 1 ovenfor).

Noen distribusjoner som Ubuntu, ikke installere Gufw av misligholde. Du vil imidlertid finne den i Ubuntu Software Center. Søk etter gufw og installere med et enkelt klikk.

Hvis din distribusjon skjer for å være Elementary OS Freya, det er en ny front end for UFW bygget inn i innstillinger verktøy som lar deg raskt og enkelt legge til regler for å UFW (figur 2). Du kan lære mer om Elementary OS Freya UFW front end fra mitt innlegg "Bli kjent med Elementary OS Freya brannmur Tool."
Du kan også komme over en annen front end kalt ufw-frontends. Den aktuelle GUI har ikke vært i utvikling i noen tid nå, så det er best å unngå den aktuelle applikasjonen.
For de fleste brukere, er det ikke nødvendig å bruke tid på å lære iptables-ikke når det er en mye mer brukervennlig front end (som også skjer for å inkludere faste grafiske verktøy) som vil få jobben gjort. Selvfølgelig, hvis du leter etter business eller enterprise-klassen brannmur, bør du absolutt bruke tid og krefter på å få en full forståelse av iptables.
Hvilken er riktig for dine behov, UFW eller iptables? Anmeldelser