I denne guiden vil vi diskutere hvordan du installerer og også prosedyren for å konfigurere UFW på Debian.
Hvordan installere og konfigurere UFW på Debian
Vi vil diskutere installasjons- og konfigurasjonsprosedyren til UFW på Debian og dens versjon er 11.
Installasjon av UFW : Først vil vi oppgradere depotet til Debian ved hjelp av oppdateringskommandoen.
$ sudo apt oppdatering
For å installere UFW på Debian vil vi utføre følgende kommando i terminalen.
$ sudo apt install ufw
Aktivering av UFW : Før du aktiverer UFW, la oss sjekke statusen, som standard er statusen til UFW alltid inaktiv.
$ sudo ufw status verbose
For å aktivere eller aktivere UFW vil vi kjøre kommandoen.
$ sudo ufw aktiver
Standard policyer for UFW : Som standard er UFW -retningslinjene begrenset, og verken tillater noen innkommende trafikk eller utgående trafikk. Vi kan endre retningslinjene etter kommandoen hvis generelle syntaks er:
$ sudo ufw standard [policy] [kjede]
UFW -retningslinjene er til stede på banen til /etc/standard/ufw Ved å få tilgang til det kan vi gjøre endringene, eller vi kan endre policyinnstillinger ved å kjøre kommandoene. Vi benekter den innkommende trafikken slik at ingen av brukerne kan koble seg til serveren vår.
$ sudo ufw standard nekt innkommende
Tilsvarende for å tillate utgående:
$ sudo ufw standard tillater utgående
Applikasjoner profiler i UFW : Hver gang vi installerer programvare eller applikasjon på Debian, lagrer den applikasjonsprofilene på banen /etc/ufw/applikasjoner.d katalog. Hvis vi vil vise listen over applikasjonene, kjører vi følgende kommando:
$ sudo ufw appliste
Det fremgår av utdata at denne kommandoen viser alle applikasjonsfilene som er installert på denne maskinen. Hvis vi nå ønsker å få detaljene i en spesifikk applikasjon, la oss si at vi trenger alle detaljene i Samba -applikasjonen, så vil vi utføre kommandoen.
$ sudo ufw appinfo 'samba'
Aktivering av IPv4- og IPv6 -porter : For å sjekke om disse to grunnleggende portene er aktivert eller ikke, åpner vi filen /etc/standard/ufw:
$ sudo nano/etc/standard/ufw
Vi vil søke i IPv4- og IPv6 -portene og gjøre dem aktivert ved å legge inn ja hvis de ikke er aktivert.
Trykk nå CTRL + S for å lagre filen og Ctrl + X for å avslutte redaktøren. Last inn UFW på nytt slik at den kan konfigurere de nye innstillingene.
$ sudo ufw omlasting
Tillater SSH -tilkobling på UFW : Vi kan ikke aktivere UFW -brannmuren med mindre vi ikke tillater den innkommende SSH -tilkoblingen. For å tillate SSH -tilkoblingen vil vi utføre en kommando.
$ sudo ufw tillater openssh
Som standard er SSH -tilkoblingen oppført på port 22, men hvis du bruker en annen port, må du åpne den på UFW -brannmuren. For eksempel bruker vi port 4444 og skriv deretter inn følgende kommando:
$ sudo ufw tillater 4444/tcp
Vi kjører ikke følgende kommando fordi vi bruker standardport. Vi kan også begrense SSH -tilkoblingene som:
$ sudo ufw nekter ssh/tcp
Hvis du bruker den tilpassede porten, må du utføre følgende syntaks.
$ sudo ufw nekt [port-nummer]/tcp
Åpning av portene : Nå må vi åpne portene for applikasjonene, slik at de kan kjøre med suksess på disse portene. For å forstå det vil vi vurdere HTTP og aktivere port 80 for det, vi kan gjøre dette.
$ sudo ufw tillater http
Du kan også bruke portnummeret i stedet for HTTP slik:
$ sudo ufw tillater 80/tcp
Hvis vi ønsker å sette opp webserveren, må vi sammen med HTTP åpne porten for HTTPS som er på 443 port som standard:
$ sudo ufw tillater https
Bruke portnummeret.
$ sudo ufw tillater 443/tcp
Tillater portområder på UFW : Vi kan også sette portområdene for eksempel vi ønsker å sette et område på 4000-4500 for både TCP og UDP. Vi kan sette dette etter kommandoer:
$ sudo ufw tillater 4000: 4500/tcp
Tilsvarende for UDP:
$ sudo ufw tillater 4000: 4500/udp
Tillate spesifikke IP -adresser : Vi kan også tillate bare de spesifikke IP -adressene ved å bruke kommandoen.
$ sudo ufw tillater fra 192.168.1.0
Tillat spesifikk IP -adresse til en bestemt port : Vi kan også tillate den spesifikke porten til den spesifikke IP -adressen med følgende kommando. Endre IP -adressen også 44 til din nødvendige IP -adresse og portnummer.
$ sudo ufw tillater fra 1.1.1.1 til hvilken som helst port 44
Tillat spesifikt nettverksgrensesnitt : For å tillate tilkoblinger av et spesifikt nettverksgrensesnitt Eth2 På en bestemt port la oss si 22 (ssh), utfør følgende kommando.
$ sudo ufw tillater på eth2 til en hvilken som helst port 22
Nekte tilkoblinger på UFW : Som standard er alle tilkoblingene blokkert på UFW som vi diskuterte i starten, men vi har to alternativer til enten for å blokkere tilkoblingene for et bestemt område eller spesifikk port. For å blokkere tilkoblingene til den spesifikke IP -adressen, bruker vi kommandoen.
$ sudo ufw nekt fra 203.0.113.4/23
For å blokkere adresser på den spesifikke porten vi bruker.
$ sudo ufw nekt fra 203.0.113.4/23 til hvilken som helst port 22
Sletting av UFW -regler: Vi kan slette UFW -reglene enten med det faktiske regelnummeret eller med den faktiske regelen. Men før dette kan vi liste ned alle reglene.
$ sudo ufw status nummerert
Hvis vi ønsker å slette OpenSSH ved å bruke regelnummeret, vil vi bruke følgende kommando.
$ sudo ufw slett 1
Og hvis vi ønsker å slette regel 443 etter dens faktiske regel, kan du kjøre kommandoen.
$ sudo ufw sletting tillatt 443
Tørrkjøring av UFW : Vi kan tørke UFW uten å gjøre noen endringer i brannmuren.
$ sudo ufw--tørk-løp aktivering
Tilbakestill kommando av UFW : Vi kan tilbakestille UFW ved å kjøre følgende kommando.
$ sudo ufw tilbakestilling
GUI av UFW
Vi kan også installere GUI (grafisk brukergrensesnitt) for konfigurasjonen av UFW:
$ sudo apt install GUFW
Gå nå til søkefeltet og skriv brannmuren.
Klikk på ikonet, og det vil be om rotpassordet for autentiseringen:
En GUI vil være åpen hvor som helst du kan endre statusen til UFW og også tillate eller nekte innkommende og utgående. For å legge til regelen, klikker du på reglene og klikker på Legg til symbolet (+).
Nok en ledetekst vil være åpen.
Velg policyen, i henhold til ditt krav, for å tillate, å nekte, avvise eller for å begrense innkommende eller utgående.
Klikk på retningen, og velg i hvis du legger til regelen for innkommende, ut hvis du legger til en regel for utgående, eller velg begge deler hvis du legger til en regel for både innkommende og utgående.
Velg kategorien,
Du kan også velge underkategori:
Velg deretter applikasjonen for denne underkategorien:
Og trykk på Legg til knapp nedenfor.
Du kan også konfigurere, ved å bare klikke på det enkle, ved å velge type policy, dens retning, protokoll og portnummer. Trykk deretter på Legg til knapp.
Og hvis du vil legge til en regel for et bestemt område, klikker du på avansert fan.
Konklusjon
For å sikre nettverkssystemet er det primære behovet for hver bruker, slik at ingen av dem kan hacke nettverket og heller ikke skade nettverkssystemfilene, for dette formål enkel å bruke og det er mer effektivt. I denne guiden har vi diskutert installasjonsprosessen til UFW og også hvordan vi kan konfigurere UFW på Debian av både terminal- og GUI -metoden.