Opprett brannmurkonfigurasjoner Lett med Gufw på Ubuntu

En brannmur kan være det viktigste verktøyet for å håndtere sikkerheten til Linux-maskin og nettverk. Du kan skrive iptables regler selv, eller finne et verktøy som tar litt av smerten ut av å sette opp en brannmur. For de som trenger en sterk, men enkel løsning, og tilfeldigvis bruke Ubuntu, det er Gufw

Jeg har et mantra med datamaskiner. &Quot; Hvis en datamaskin er koblet til et nettverk, at datamaskinen er ikke trygt. " Som mantra gjelder for hvilken som helst datamaskin, uansett operativsystem. Og selv om den generelle konsensus er at Linux er en mye mer sikker plattform, det betyr ikke at sikkerheten bør ignoreres.

Gufw er en svært brukervennlig måte å håndtere iptables på Ubuntu og kan lett tillate eller blokkere forhåndskonfigurert tjenester samt brukerdefinerte porter. Alt dette er håndtert på en brukervennlig venn GUI-grensesnitt. Gufw tilbyr også innkommende trafikk rapporter og loggføring, samt en enkel å administrere grensesnitt for å aktivere /deaktivere en brannmur.

Installere Gufw

Akkurat hvor lett er Gufw å installere?


    Åpne opp Ubuntu Software Center

    Søk etter ". gufw " (Ingen sitater.)
  1. Klikk på Installer.

    Utenfor pre-installert, vil det ikke bli mye enklere enn det! Men, er Gufw like enkel å bruke som den er å installere? Ja. Gufw har blitt avdempet slik at den er utrolig enkel å bruke. Gufw tilbyr kun det essensielle:...

  2. Hovedvindu

    Preferences vinduet

    Legg regel vindu

    Hovedvinduet

    Fra i hovedvinduet (se figur 1) er det mulig å raskt aktivere /deaktivere Gufw, legge til regler, og vise innkommende rapporten.

    Gufw er en av de enkleste brannmur verktøy å bruke, med et meget brukervennlig grensesnitt

    hovedvinduet. Aktiver /deaktiver

    Fra hovedvinduet for å aktivere eller deaktivere brannmur, er alt som må gjøres for å sjekke (aktiver) eller un-sjekk (deaktiver) i boksen forbundet med Aktiver. Først etter at brannmuren er aktivert, kan både innkommende og utgående politikk settes. Når aktivert, kan drop-downs knyttet til hver policy velges. Alternativene er:

    Avslå. Nekt trafikk ved hjelp av Drop målet, som lydløst forkaster alle innkommende eller utgående pakker

    Avvis: Avvis trafikk bruker Avvis målet, som sender en feil pakke til avsenderen av innkommende pakker

    Tillat. Tillat innkommende eller utgående trafikk

    Politikken må stilles for både innkommende og utgående trafikk, men begge er ikke pålagt å. har den samme politikken. Så Innkommende trafikk kan settes til en hvilken som helst av de tre alternativene og Utgående kan stilles noen av de tre alternativene. Hva er satt for innkommende og utgående vil være avhengig av oppsettet i spørsmålet samt nettverk maskinen er på.

    Legge Regler

    Heldigvis utviklerne av Gufw tillate opprettelse av bruker spesifikke regler. Uten evne til å skape spesifikke regler, er Gufw til liten nytte utenom det grunnleggende. For å skape en bestemt regel, klikker du på knappen Legg til. Fra dette nye vinduet (se figur 2) er det tre faner som tillater etablering av regler på forskjellige måter:

    Prekonfigurert. Velg fra forhåndskonfigurerte regler for spesifikke applikasjoner eller tjenester

    Enkelt.: Konfigurer en regel for en spesifikk port

    Avansert.: Konfigurer en regel for en rekke adresser på bestemte porter

    Den enkleste metoden er å bruke Prekonfigurert kategorien. Fra denne kategorien er alt som er nødvendig er å velge fra de ulike nedtrekkslistene til Tillat /avvis /Deny /Limit på innkommende /utgående trafikk for et program /tjeneste.

    Hvis du trenger flere handlinger, klikk for Vis utvidet handlinger sjekke kategorien box.The Prekonfigurert tillater Tillate /Nekte /avvise /Begrensning av følgende programmer:

    Amule

    Deluge

    KTorrent

    Nikotin

    qBittorent

    Overføring

    Tydeligvis utviklerne var mer opptatt av å stoppe P2P-trafikk enn andre program. Som for tjenester Gufw tilbyr følgende i Prekonfigurert kategorien:

    ftp

    http

    imap

    nfs

    pop 3

    samba

    smtp

    ssh

    vnc

    Zeroconf

    For å skape regel fra Prekonfigurert kategorien, må velges et utvalg fra hver nedtrekksmenyen. Så, for å blokkere all innkommende ssh trafikk, ville følgende velges: Nekt, In, service, ssh. Når de riktige valgene er gjort, klikker du på knappen Legg til og den nye regelen vil bli oppført i Gufw hovedvinduet (se figur 3.)

    Port 22 er porten for ssh, slik regelen er riktig.

    Det bør bemerkes, er Simple kategorien ligner på Prekonfigurert kategorien, med bare en mindre variant: I stedet for å velge fra en rullegardinliste med tjenester eller programmer, vil bli lagt via portnummeret for regelen en enkelt tekstboks. En enkelt port eller portområder kan legges her, i form av port (for enkel port) eller port1. Port2 (. For et portområde) Se figur 4 for et eksempel på en konfigurert portområde

    Her havner 22-25 adgang.

    Avanserte Regler

    Hvis det kreves en mer spesifikk regel, avansert fanen skal brukes. Si, for eksempel, trenger innkommende trafikk på det interne lan for ssh for å få lov bare for maskiner i 192.168.100.100-192.168.100.120 serien. For å sette dette opp, vil følgende konfigurasjon brukes (Den ferdige entry for de ovennevnte regelen er vist i figur 5.):

    Tillat

    I

    tcp

    Fra: 192.168.100.100 Port: 22

    Til: 192.168.100.120 Port: 22

    Hvis du gjør en feil, hele regelen konfigurasjon kan være ryddet ved å klikke på " kost " ikon.

    Etter at konfigurasjonen er fullført, klikker du på knappen Legg til og regelen vil bli satt inn i regelen kjeden og oppført i Gufw hovedvinduet. Som mange regler som nødvendig kan legges til og det er ikke nødvendig å starte Gufw som reglene vil bli live så snart de er oppført i hovedvinduet.

    Selv om dette ikke er en leksjon om grunnleggende brannmur, det er viktig å huske at en brannmur er en kjede av regler som hver pakke sammenlignes. Så snart en pakke passer til en regel i kjeden, blir tiltak. Så hvis Innkommende politikken er satt til Nekt, vil innkommende trafikk nektes så snart den treffer det første regelen. Noen ganger er det lettere å tillate innkommende trafikk gjennom via politikk og deretter herde kjettingen opp med individuelle regler. Dette tar mye mer tid, men vil være verdt innsatsen til slutt.

    Innkommende Ning Rapporter

    Det kan være ganger når det er nødvendig å se trafikken som kommer inn. Hvorfor? I mitt tilfelle, bruker jeg Dropbox og Ubuntu One for fil synkronisering mellom datamaskiner. Min maskin deler også skrivere med alle på nettverket mitt. Så jeg må være i stand til å tillate at trafikken i. For at jeg kan se GUFW Lytte Rapporter (se figur 6) for å se spesifikk trafikk oppført (ved protokollen, Port, Adresse, og Application) og deretter justere min innkommende regler som er nødvendige.

    Lytte rapport oppdateringer i sanntid.

    Konfigurering Gufw

    Gufw ikke tilbyr en rekke konfigurasjonsmuligheter. Faktisk er det bare ett enkelt Preferences vindu med følgende fire alternativer:

    Aktiver Lytte Rapporter

    Aktiver Gufw logging

    Eable ufw logging <... br>
    Logging nivå (lav, middels, høy, full.)

    Som standard alle alternativer, men Lytte rapport vil bli sjekket. Om nødvendig, kan loggfilen for Gufw sees også. Denne loggfilen ligger i /var/log/gufw_log.txt.

    Final Thoughts

    Gufw brannmur verktøyet kan godt være den enkleste brannmur verktøyet tilgjengelig for operativsystemet Linux som fortsatt tilbyr en minstemål av fleksibilitet. Selv Gufw er ikke på langt nær så kraftig og fleksibel som kommandolinje iptables, det gjør en veldig god jobb med å beskytte Linux-maskiner fra uønsket trafikk uten å måtte bruke en god del tid på å lære et komplekst brannmurregel system. Anmeldelser