Hvordan konfigurere UFW på Debian

Hvordan konfigurere UFW på Debian
UFW er en ukomplisert brannmur, men før du går til forklaringen av UFW, la oss forstå hva en brannmur er. Nettverkstrafikken overvåkes av brannmuren og brukes også til å tillate eller begrense den spesifikke trafikken i henhold til de faste reglene, som gjør at nettverket kan være sikkert fra uønsket trafikk. Nå, hva er UFW? UFW tar for seg iptables, det administrerer dem og overvåker dem.

I denne guiden vil vi diskutere hvordan du installerer og også prosedyren for å konfigurere UFW på Debian.

Hvordan installere og konfigurere UFW på Debian

Vi vil diskutere installasjons- og konfigurasjonsprosedyren til UFW på Debian og dens versjon er 11.

Installasjon av UFW : Først vil vi oppgradere depotet til Debian ved hjelp av oppdateringskommandoen.

$ sudo apt oppdatering

For å installere UFW på Debian vil vi utføre følgende kommando i terminalen.

$ sudo apt install ufw

Aktivering av UFW : Før du aktiverer UFW, la oss sjekke statusen, som standard er statusen til UFW alltid inaktiv.

$ sudo ufw status verbose

For å aktivere eller aktivere UFW vil vi kjøre kommandoen.

$ sudo ufw aktiver

Standard policyer for UFW : Som standard er UFW -retningslinjene begrenset, og verken tillater noen innkommende trafikk eller utgående trafikk. Vi kan endre retningslinjene etter kommandoen hvis generelle syntaks er:

$ sudo ufw standard [policy] [kjede]

UFW -retningslinjene er til stede på banen til /etc/standard/ufw Ved å få tilgang til det kan vi gjøre endringene, eller vi kan endre policyinnstillinger ved å kjøre kommandoene. Vi benekter den innkommende trafikken slik at ingen av brukerne kan koble seg til serveren vår.

$ sudo ufw standard nekt innkommende

Tilsvarende for å tillate utgående:

$ sudo ufw standard tillater utgående

Applikasjoner profiler i UFW : Hver gang vi installerer programvare eller applikasjon på Debian, lagrer den applikasjonsprofilene på banen /etc/ufw/applikasjoner.d katalog. Hvis vi vil vise listen over applikasjonene, kjører vi følgende kommando:

$ sudo ufw appliste

Det fremgår av utdata at denne kommandoen viser alle applikasjonsfilene som er installert på denne maskinen. Hvis vi nå ønsker å få detaljene i en spesifikk applikasjon, la oss si at vi trenger alle detaljene i Samba -applikasjonen, så vil vi utføre kommandoen.

$ sudo ufw appinfo 'samba'

Aktivering av IPv4- og IPv6 -porter : For å sjekke om disse to grunnleggende portene er aktivert eller ikke, åpner vi filen /etc/standard/ufw:

$ sudo nano/etc/standard/ufw

Vi vil søke i IPv4- og IPv6 -portene og gjøre dem aktivert ved å legge inn ja hvis de ikke er aktivert.

Trykk nå CTRL + S for å lagre filen og Ctrl + X for å avslutte redaktøren. Last inn UFW på nytt slik at den kan konfigurere de nye innstillingene.

$ sudo ufw omlasting

Tillater SSH -tilkobling på UFW : Vi kan ikke aktivere UFW -brannmuren med mindre vi ikke tillater den innkommende SSH -tilkoblingen. For å tillate SSH -tilkoblingen vil vi utføre en kommando.

$ sudo ufw tillater openssh

Som standard er SSH -tilkoblingen oppført på port 22, men hvis du bruker en annen port, må du åpne den på UFW -brannmuren. For eksempel bruker vi port 4444 og skriv deretter inn følgende kommando:

$ sudo ufw tillater 4444/tcp

Vi kjører ikke følgende kommando fordi vi bruker standardport. Vi kan også begrense SSH -tilkoblingene som:

$ sudo ufw nekter ssh/tcp

Hvis du bruker den tilpassede porten, må du utføre følgende syntaks.

$ sudo ufw nekt [port-nummer]/tcp

Åpning av portene : Nå må vi åpne portene for applikasjonene, slik at de kan kjøre med suksess på disse portene. For å forstå det vil vi vurdere HTTP og aktivere port 80 for det, vi kan gjøre dette.

$ sudo ufw tillater http

Du kan også bruke portnummeret i stedet for HTTP slik:

$ sudo ufw tillater 80/tcp

Hvis vi ønsker å sette opp webserveren, må vi sammen med HTTP åpne porten for HTTPS som er på 443 port som standard:

$ sudo ufw tillater https

Bruke portnummeret.

$ sudo ufw tillater 443/tcp

Tillater portområder på UFW : Vi kan også sette portområdene for eksempel vi ønsker å sette et område på 4000-4500 for både TCP og UDP. Vi kan sette dette etter kommandoer:

$ sudo ufw tillater 4000: 4500/tcp

Tilsvarende for UDP:

$ sudo ufw tillater 4000: 4500/udp

Tillate spesifikke IP -adresser : Vi kan også tillate bare de spesifikke IP -adressene ved å bruke kommandoen.

$ sudo ufw tillater fra 192.168.1.0

Tillat spesifikk IP -adresse til en bestemt port : Vi kan også tillate den spesifikke porten til den spesifikke IP -adressen med følgende kommando. Endre IP -adressen også 44 til din nødvendige IP -adresse og portnummer.

$ sudo ufw tillater fra 1.1.1.1 til hvilken som helst port 44

Tillat spesifikt nettverksgrensesnitt : For å tillate tilkoblinger av et spesifikt nettverksgrensesnitt Eth2 På en bestemt port la oss si 22 (ssh), utfør følgende kommando.

$ sudo ufw tillater på eth2 til en hvilken som helst port 22

Nekte tilkoblinger på UFW : Som standard er alle tilkoblingene blokkert på UFW som vi diskuterte i starten, men vi har to alternativer til enten for å blokkere tilkoblingene for et bestemt område eller spesifikk port. For å blokkere tilkoblingene til den spesifikke IP -adressen, bruker vi kommandoen.

$ sudo ufw nekt fra 203.0.113.4/23

For å blokkere adresser på den spesifikke porten vi bruker.

$ sudo ufw nekt fra 203.0.113.4/23 til hvilken som helst port 22

Sletting av UFW -regler: Vi kan slette UFW -reglene enten med det faktiske regelnummeret eller med den faktiske regelen. Men før dette kan vi liste ned alle reglene.

$ sudo ufw status nummerert

Hvis vi ønsker å slette OpenSSH ved å bruke regelnummeret, vil vi bruke følgende kommando.

$ sudo ufw slett 1

Og hvis vi ønsker å slette regel 443 etter dens faktiske regel, kan du kjøre kommandoen.

$ sudo ufw sletting tillatt 443

Tørrkjøring av UFW : Vi kan tørke UFW uten å gjøre noen endringer i brannmuren.

$ sudo ufw--tørk-løp aktivering

Tilbakestill kommando av UFW : Vi kan tilbakestille UFW ved å kjøre følgende kommando.

$ sudo ufw tilbakestilling

GUI av UFW

Vi kan også installere GUI (grafisk brukergrensesnitt) for konfigurasjonen av UFW:

$ sudo apt install GUFW

Gå nå til søkefeltet og skriv brannmuren.

Klikk på ikonet, og det vil be om rotpassordet for autentiseringen:

En GUI vil være åpen hvor som helst du kan endre statusen til UFW og også tillate eller nekte innkommende og utgående. For å legge til regelen, klikker du på reglene og klikker på Legg til symbolet (+).

Nok en ledetekst vil være åpen.

Velg policyen, i henhold til ditt krav, for å tillate, å nekte, avvise eller for å begrense innkommende eller utgående.

Klikk på retningen, og velg i hvis du legger til regelen for innkommende, ut hvis du legger til en regel for utgående, eller velg begge deler hvis du legger til en regel for både innkommende og utgående.

Velg kategorien,

Du kan også velge underkategori:

Velg deretter applikasjonen for denne underkategorien:

Og trykk på Legg til knapp nedenfor.

Du kan også konfigurere, ved å bare klikke på det enkle, ved å velge type policy, dens retning, protokoll og portnummer. Trykk deretter på Legg til knapp.

Og hvis du vil legge til en regel for et bestemt område, klikker du på avansert fan.

Konklusjon

For å sikre nettverkssystemet er det primære behovet for hver bruker, slik at ingen av dem kan hacke nettverket og heller ikke skade nettverkssystemfilene, for dette formål enkel å bruke og det er mer effektivt. I denne guiden har vi diskutert installasjonsprosessen til UFW og også hvordan vi kan konfigurere UFW på Debian av både terminal- og GUI -metoden.