Gufw firewall как настроить
Подготовка
Только root или пользователи с привилегиями sudo могут управлять системным брандмауэром. Лучше всего запускать административные задачи от имени пользователя sudo.
Установить UFW
UFW является частью стандартной установки Ubuntu 20.04 и должен присутствовать в вашей системе. Если по какой-то причине он не установлен, вы можете установить пакет, набрав:
Проверить статус UFW
По умолчанию UFW отключен. Вы можете проверить статус службы UFW с помощью следующей команды:
Вывод покажет, что состояние брандмауэра неактивно:
Если UFW активирован, вывод будет выглядеть примерно так:
Политики UFW по умолчанию
По умолчанию межсетевой экран UFW блокирует весь входящий и пересылаемый трафик и разрешает весь исходящий трафик. Это означает, что любой, кто пытается получить доступ к вашему серверу, не сможет подключиться, если вы специально не откроете порт. Приложения и службы, работающие на вашем сервере, смогут получить доступ к внешнему миру.
Политики по умолчанию определены в /etc/default/ufw и могут быть изменены либо путем изменения файла вручную, либо с помощью команды sudo ufw default <policy> <chain> .
Профили приложений
Вы можете просмотреть все профили приложений, доступные на вашем сервере, набрав:
В зависимости от пакетов, установленных в вашей системе, вывод будет выглядеть следующим образом:
Чтобы найти дополнительную информацию о конкретном профиле и включенных правилах, используйте следующую команду:
Выходные данные показывают, что профиль «Nginx Full» открывает порты 80 и 443 .
Вы также можете создавать собственные профили для своих приложений.
Включение UFW
Если вы подключаетесь к Ubuntu из удаленного места, перед включением брандмауэра UFW вы должны явно разрешить входящие соединения SSH. В противном случае вы больше не сможете подключиться к машине.
Чтобы настроить брандмауэр UFW для разрешения входящих соединений SSH, введите следующую команду:
Если SSH работает на нестандартном порту , вам необходимо открыть этот порт.
Например, если ваш демон ssh прослушивает порт 7722 , введите следующую команду, чтобы разрешить соединения на этом порту:
Теперь, когда брандмауэр настроен на разрешение входящих соединений SSH, вы можете включить его, набрав:
Вы будете предупреждены, что включение брандмауэра может нарушить существующие соединения ssh, просто введите y и нажмите Enter .
Открытие портов
В зависимости от приложений, которые работают в системе, вам также может потребоваться открыть другие порты. Общий синтаксис открытия порта следующий:
Вы также можете указать номер порта и протокол:
Если протокол не указан, UFW создает правила как для tcp и для udp .
UFW также поддерживает другой синтаксис для указания протокола с помощью ключевого слова proto :
Портовые диапазоны
UFW также позволяет открывать диапазоны портов. Открывающий и закрывающий порты разделяются двоеточием ( : ), и вы должны указать протокол, либо tcp или udp .
Например, если вы хотите разрешить порты с 7100 до 7200 как на tcp и на udp , вы должны выполнить следующую команду:
Определенный IP-адрес и порт
Чтобы разрешить соединения на всех портах с заданного IP-адреса источника, используйте ключевое слово from за которым следует адрес источника.
Вот пример внесения IP-адреса в белый список:
Если вы хотите разрешить данному IP-адресу доступ только к определенному порту, используйте ключевое слово to any port за которым следует номер порта.
Например, чтобы разрешить доступ к порту 22 с машины с IP-адресом 64.63.62.61 , введите:
Подсети
Синтаксис разрешения подключений к подсети IP-адресов такой же, как и при использовании одного IP-адреса. Единственное отличие состоит в том, что вам нужно указать маску сети.
Ниже приведен пример, показывающий, как разрешить доступ для IP-адресов от 192.168.1.1 до 192.168.1.254 до порта 3360 ( MySQL ):
Конкретный сетевой интерфейс
Чтобы разрешить подключения к определенному сетевому интерфейсу, используйте ключевое слово in on за которым следует имя сетевого интерфейса:
Отказ от подключений
Политика по умолчанию для всех входящих подключений настроена на deny , и если вы не изменили ее, UFW заблокирует все входящие подключения, если вы специально не откроете подключение.
Написание запрещающих правил аналогично написанию разрешающих правил; вам нужно только использовать ключевое слово deny вместо allow .
Допустим, вы открыли порты 80 и 443 , и ваш сервер атакован из сети 23.24.25.0/24 . Чтобы запретить все соединения с 23.24.25.0/24 вы должны выполнить следующую команду:
Вот пример 23.24.25.0/24 доступа только к портам 80 и 443 из 23.24.25.0/24 вы можете использовать следующую команду:
Удаление правил UFW
Есть два разных способа удалить правила UFW по номеру правила и указав фактическое правило.
Удалять правила по номеру правила проще, особенно если вы новичок в UFW. Чтобы сначала удалить правило по номеру правила, вам нужно найти номер правила, которое вы хотите удалить. Чтобы получить список пронумерованных правил, используйте команду ufw status numbered :
Чтобы удалить правило номер 3 , которое разрешает подключения к порту 8080 , вы должны ввести:
Отключение UFW
Если по какой-либо причине вы хотите остановить UFW и деактивировать все правила, вы можете использовать:
Позже, если вы захотите снова включить UTF и активировать все правила, просто введите:
Сброс UFW
Сброс UFW отключит UFW и удалит все активные правила. Это полезно, если вы хотите отменить все изменения и начать все заново.
Чтобы сбросить UFW, введите следующую команду:
IP-маскарадинг
Настройка IP-маскарадинга с помощью UFW включает несколько шагов.
Во-первых, вам нужно включить переадресацию IP. Для этого откройте файл /etc/ufw/sysctl.conf :
Найдите и раскомментируйте строку net.ipv4.ip_forward = 1 :
Затем вам нужно настроить UFW, чтобы разрешить пересылку пакетов. Откройте файл конфигурации UFW:
Найдите ключ DEFAULT_FORWARD_POLICY и измените значение с DROP на ACCEPT :
Добавьте следующие строки:
Не забудьте заменить eth0 в строке -A POSTROUTING чтобы он соответствовал имени публичного сетевого интерфейса:
Когда вы закончите, сохраните и закройте файл.
Наконец, перезагрузите правила UFW, отключив и снова включив UFW:
Выводы
Мы показали вам, как установить и настроить брандмауэр UFW на вашем сервере Ubuntu 20.04. Обязательно разрешите все входящие соединения, которые необходимы для правильного функционирования вашей системы, ограничив при этом все ненужные соединения.
Для получения дополнительной информации по этой теме посетитесправочную страницу UFW .
Gufw является графической оболочкой к программе UFW (с англ. "Uncomplicated Firewall"-незамысловатый межсетевой экран).
Для того чтобы установить Gufw, вы должны подключить стандартный репозиторий. Для установки Gufw можно использовать менеджер пакетов Synaptic или выполнить в терминале команду:
Чтобы получить доступ к GUFW, перейдите в Система->Администрирование->Конфигурация межсетевого экрана.
По умолчанию брандмауэр отключен.
Включение
Чтобы включить брандмауэр, просто поставьте галочку напротив параметра "Включить" после этого по умолчанию любой доступ к компьютеру будет Запрещен.
Добавление правил
Чтобы настроить брандмауэр, мы добавляем свои правила. Просто нажмите кнопку Добавить и появится новое окно. Подробнее об этой реализации, см. страницу UFW. Правила могут быть сконфигурированы для TCP и UDP портов, кроме того, UFW имеет несколько предварительно настроенных шаблонов для программ или услуг, чтобы пользователю было легче создать правила для этих программ или услуг.
- Разрешить: система разрешит входящий трафик через порт.
- Запретить: система запретит входящий трафик на порт.
- Отклонить: система запретит входящий трафик на порт и сообщит запрашивающему об отклонении запроса.
- Ограничение: система будет отрицать соединения, если IP-адрес попытается инициировать 6 или более соединений за последние 30 секунд.
Шаблоны создания правил дают возможность управления трафиком для распространенных программ и услуг.
Ярким примером является, представленное на странице UFW, руководство, которое показывает, как разрешить или запретить доступ к компьютеру по протоколу SSH, который использует порт 22. Если вы выберите в выпадающем списке пункты "Разрешить", "Сервис", "SSH", то брандмауэр будет настроен на принятие трафика по протоколу SSH.
Не все программы доступны для конфигурирования с помощью готовых шаблонов в Gufw, но мы все же можем добавить правила для них, используя вкладку Простые.
Опять же, мы будем использовать в качестве примера SSH - просто представим что для него нет предварительно созданного шаблона. Чтобы включить его во вкладке Простые, выберите "Разрешить", "TCP", "22" и нажмите кнопку Добавить.
Иногда мы хотим настроить доступ на основе определенных IP-адресов или диапазонов IP, поэтому мы используем вкладку Расширенные вкладке.
Вернемся к SSH. Например, скажем, мы хотим обеспечить доступ пользователей к локальной сети, используя диапазон IP-адресов 192.168.1.100 - 192.168.1.150. Вам нужно будет выбрать варианты "Разрешить", "TCP", С: "192.168.1.100"/"22", ПО: "192.168.1.150"/"22".
Есть только две возможные настройки в графическом модуле Gufw, для этого зайдите в Edit-> Preferences
Здесь вы можете контролировать ведение журнала для UFW и Gufw. По умолчанию, включить ведение журнала для UFW, и отключить ведение журнала для Gufw.
Gufw/RU (последним исправлял пользователь costales 2013-01-10 18:22:14)
The material on this wiki is available under a free license, see Copyright / License for details
You can contribute to this wiki, see Wiki Guide for details
Фаервол - это один из самых важных инструментов для управления безопасностью вашей системы Linux. Если ваш компьютер подключен к сети, вы не можете считать его безопасным, несмотря на то, что Linux - это более безопасная система, не стоит игнорировать правила безопасности.
Операционная система Linux известна своим мощнейшим фаерволом - iptables. Но несмотря на свою мощность, этот фаервол очень сложный, им нужно управлять с помощью длинных и сложных консольных команд. Просматривать информацию о соединениях здесь тоже нужно в консоли. Поэтому он недоступен для большинства новых пользователей.
В Ubuntu, ситуация еще хуже, потому что здесь фаервол отключен по умолчанию и нет простого способа запустить его. Для управления фаерволом необходимо будет настроить несколько скриптов, а это непростая задача для начинающего пользователя. Вы можете вручную искать и создавать правила iptables, или же найти инструмент, с помощью которого будет облегчена настройка firewall ubuntu.
Чтобы обеспечить более легкую настройку firewall в linux был создан Uncomplicated Firewall или простой firewall, ufw. Затем была создана графическая утилита - gufw, чтобы настройка ufw была еще легче.
В этой инструкции мы рассмотрим как выполняется настройка фаервола ubuntu. Мы рассмотрим запуск и остановку службы, создание правил и просмотр сетевых журналов и все это без использования терминала. Gufw сделает iptables более простым, как и любой фаервол в операционной системе Windows. Все что вам понадобится - это базовое понимание принципов работы сетей.
Установка Gufw в Ubuntu
По умолчанию в Ubuntu не поставляется со встроенным фаерволом Gufw, но вы можете его очень просто установить из официальных репозиториев. Установка gufw ubuntu выполняется командой:
sudo apt install gufw
Когда установка gufw ubuntu будет завершена, вы можете найти и запустить программу из главного меню Dash или с помощью настроек системы.
Для запуска программы необходимо ввести пароль:
Чтобы настройка firewall ubuntu применялась и после перезагрузки необходимо добавить его в автозагрузку, для этого выполните:
sudo ufw enable
Настройка фаервола Ubuntu
Главное окно программы выглядит вот так, здесь, кроме главных инструментов есть небольшая справка пр работе с программой:
Здесь есть все необходимые функции, чтобы настройка gufw ubuntu была удобной, но в то же время очень простой. Для начала нужно включить работу фаервола переключив переключатель статус в положение включен. Окно программы сразу изменится и станут доступными все функции:
Здесь вы можете менять общие режимы работы для дома, общественного места и офиса. С различными параметрами для трафика и правилами. Режим для дома блокирует входящий трафик и разрешает исходящий. Профили отличаются только параметрами входящего и исходящего трафика.
Открыв меню Правка, Параметры, вы можете настроить общую работу Gufw linux, здесь вы также можете создавать свои профили. Для каждого профиля вы можете добавлять свои правила.
Настройка правил gufw
Запрет и разрешение трафика для входящих и исходящих подключений ничего бы не значило, если бы не было возможности настройки правил для определенных приложений и сервисов. Настройка правил программы выполняется в главном окне.
В самом низу есть три кнопки, добавить правило +, удалить правило - и кнопка в виде бутерброда для редактирования правила.
Давайте сначала запретим весь входящий и исходящий трафик:
Затем попытайтесь выполнить в терминале ping запрос к какому либо сайту. Ничего не получится. Это так называемая строгая блокировка, когда мы разрешаем только нужные процессы, все остальное запрещено:
Gufw ubuntu блокирует весь трафик, теперь разрешим dns с помощью правила. Для этого нажмите +. В открывшимся окне вы можете выбрать политику разрешить или запретить, в нашем случае нужно разрешать.
Во второй строчке можно указать направление трафика - входящий или исходящий, а также можно выбрать оба направления.
Дальше мы должны выбрать приложение или службу, для которой нужно мы будем разрешать трафик. Вы можете выбрать категорию и под категорию чтобы облегчить поиск или же воспользоваться фильтром приложений, нас сейчас интересует DNS.
Осталось нажать кнопку Добавить, чтобы правило было добавлено:
После завершения добавления правила окно не закроется и настройка gufw ubuntu может быть продолжена. Вы можете добавлять другие правила. Но перед тем, давайте проверим действительно ли работает DNS:
DNS работает IP адрес был получен, но ICMP все еще не разрешен. Подобно тому как мы это сделали, можно настроить правило для любого из доступных приложений.
Но правила созданные таким способом не могут контролировать все программы и порты. Поэтому существуют расширенные способы создания правил.
В окне создать правило, кроме вкладки Предустановленные, вы можете выбрать Обычные или Расширенные. На вкладке Обычные нет выбора приложения, здесь вы можете выбрать только порт и протокол:
А на вкладке расширенные есть также настройка входящего и исходящего IP адреса:
После добавления этих правил браузеры будут работать. Таким образом, может быть выполнена настройка gufw ubuntu, для всех необходимых вам приложений. Кроме разрешающих правил, вы можете создавать запрещающие, просто установив главное поведение программы все разрешить, а потом создавайте правила для запрета тех или иных служб.
Но здесь есть еще одно но, чтобы знать как и что разрешать и запрещать возможно вам понадобятся журналы программы.
Посмотрев какие программы пытаются проникнуть в сеть вы сможете понять что нужно разрешить и нет.
Посмотреть какие программы работают с сетью вы можете на вкладке отчет в главном окне:
А на вкладке журнал вы найдете информацию по работе программы, переключению режимов и удалению правил.
С этой информацией настройка фаервола Ubuntu будет более эффективной и вы сможете решить возникшие проблемы.
Выводы
Вот и все. Настройка фаервола gufw в Ubuntu завершена, теперь вы сможете правильно выполнить настройку программы и сделать свою систему более безопасной. Если остались вопросы - пишите в комментариях.
UFW (Uncomplicated Firewall) - это простая в использовании утилита межсетевого экрана с большим количеством опций для большинства пользователей. Это интерфейс для iptables, который является классическим (и сложнее освоиться) способом установки правил для вашей сети.
Вам действительно нужен брандмауэр для рабочего стола?
Брандмауэр - это способ регулирования входящего и исходящего трафика в вашей сети. Хорошо настроенный брандмауэр имеет решающее значение для безопасности серверов.
Но как насчет обычных пользователей настольных компьютеров? Вам нужен брандмауэр в вашей системе Linux? Скорее всего, вы подключены к Интернету через маршрутизатор, связанный с вашим поставщиком интернет-услуг (ISP). Некоторые маршрутизаторы уже имеют встроенный межсетевой экран. Кроме того, ваша действительная система скрыта за NAT. Другими словами, у вас, вероятно, есть уровень безопасности, когда вы находитесь в своей домашней сети.
Теперь, когда вы знаете, что вы должны использовать брандмауэр в своей системе, давайте посмотрим, как вы можете легко установить и настроить брандмауэр в Ubuntu или любом другом дистрибутиве Linux.
Настройка брандмауэра с GUFW
GUFW - графическая утилита для управления несложным брандмауэром ( UFW ). В этом руководстве я расскажу о настройке брандмауэра с использованием GUFW, который соответствует вашим потребностям, а также о различных режимах и правилах.
Но сначала давайте посмотрим, как установить GUFW.
Установка GUFW в Ubuntu и другом Linux
GUFW доступен во всех основных дистрибутивах Linux. Я советую использовать менеджер пакетов вашего дистрибутива для установки GUFW.
Если вы используете Ubuntu, убедитесь, что у вас включен репозиторий Universe. Для этого откройте терминал (горячая клавиша по умолчанию : CTRL + ALT + T) и введите:
Теперь вы можете установить GUFW с помощью этой команды:
Это оно! Если вы предпочитаете не прикасаться к терминалу, вы также можете установить его из Центра программного обеспечения.
Откройте Центр программного обеспечения и найдите gufw и нажмите на результат поиска.
Поиск gufw в центре программного обеспечения
Идите вперед и нажмите Установить .
Установите GUFW из Центра программного обеспечения
Чтобы открыть gufw, зайдите в свое меню и найдите его.
Откроется приложение брандмауэра, и вас встретит раздел « Начало работы ».
GUFW интерфейс и экран приветствия
Включить брандмауэр
Первое, что нужно заметить в этом меню, это переключение статуса . Нажатие на эту кнопку включает / выключает брандмауэр (по умолчанию: выключен), применяя ваши предпочтения (политики и правила).
Если он включен, значок щита меняется с серого на цветной. Цвета, как указано далее в этой статье, отражают ваши правила. Это также заставит брандмауэр автоматически запускаться при запуске системы.
Примечание. По умолчанию домашняя страница будет отключена . Другие профили (см. Следующий раздел) будут включены .
Понимание GUFW и его профилей
Как вы можете видеть в меню, вы можете выбрать различные профили . Каждый профиль поставляется с различными политиками по умолчанию . Это означает, что они предлагают различное поведение для входящего и исходящего трафика.
Профили по умолчанию :
Вы можете выбрать другой профиль, нажав на текущий (по умолчанию: Home ).
Выбор одного из них изменит поведение по умолчанию. Далее вы можете изменить настройки входящего и исходящего трафика.
Для общего доступа они отклоняют входящие и разрешают исходящие . Отклонить, как и запретить, не пропускает сервисы, но также отправляет отзыв пользователю / сервису, который пытался получить доступ к вашему компьютеру (вместо того, чтобы просто сбросить / повесить соединение).
Если вы обычный пользователь рабочего стола, вы можете придерживаться профилей по умолчанию. Вам придется вручную менять профили, если вы меняете сеть.
Поэтому, если вы путешествуете, установите брандмауэр в общедоступном профиле и далее, брандмауэр будет устанавливаться в общедоступном режиме при каждой перезагрузке.
Настройка правил и политик брандмауэра [для опытных пользователей]
Обратите внимание, что политики могут быть изменены только при активном брандмауэре (Состояние: включено).
Профили могут быть легко добавлены, удалены и переименованы из меню настроек.
предпочтения
В верхней панели нажмите « Изменить» . Выберите Настройки .
Откройте меню настроек в GUFW
Это откроет меню настроек.
Давайте рассмотрим варианты, которые у вас есть здесь!
Ведение журнала означает именно то, что вы думаете: сколько информации брандмауэр записывает в файлы журнала.
Варианты под Gufw довольно очевидны.
В разделе « Профили» можно добавлять, удалять и переименовывать профили. Двойной щелчок по профилю позволит вам переименовать его. Нажатие Enter завершит этот процесс, а нажатие Esc отменяет переименование.
Чтобы добавить новый профиль, нажмите на + под списком профилей. Это добавит новый профиль. Тем не менее, он не будет уведомлять вас об этом. Вам также придется прокрутить список вниз, чтобы увидеть созданный вами профиль (с помощью колесика мыши или полосы прокрутки в правой части списка).
Примечание . Недавно добавленный профиль запретит входящий и разрешенный исходящий трафик.
Нажав на профиль, выделите его. Нажатие кнопки - удалит выделенный профиль.
Примечание: Вы не можете переименовать / удалить текущий выбранный профиль .
Теперь вы можете нажать на Закрыть . Далее я займусь настройкой других правил .
правила
Вернуться в главное меню, где-то посередине экрана вы можете выбрать различные вкладки ( Главная, Правила, Отчет, Журналы) . Мы уже рассмотрели вкладку « Главная » (это краткое руководство, которое вы видите при запуске приложения).
Идите вперед и выберите Правила .
Это будет основная часть конфигурации вашего брандмауэра: сетевые правила. Вы должны понимать концепции, на которых основан UFW. Это разрешает, запрещает, отклоняет и ограничивает трафик.
Примечание. В UFW правила применяются сверху вниз (сначала действуют верхние правила, а поверх них добавляются следующие).
Разрешить, запретить, отклонить, ограничить. Это доступные политики для правил, которые вы добавляете в брандмауэр.
Давайте посмотрим, что конкретно означает каждый из них:
- Разрешить: разрешает любой входящий трафик в порт
- Запретить: запрещает любой входящий трафик в порт
- Отклонить: запрещает любой входящий трафик в порт и сообщает запрашивающей стороне об отклонении
- Ограничение: запрещает входящий трафик, если IP-адрес пытался инициировать 6 или более подключений за последние 30 секунд.
Правила добавления
Есть три способа добавить правила в GUFW. Я представлю все три метода в следующем разделе.
Примечание. После добавления правил изменение их порядка становится очень сложным процессом, и их проще просто удалить и добавить в правильном порядке.
Но сначала нажмите на + в нижней части вкладки Правила .
Это должно открыть всплывающее меню ( Добавить правило брандмауэра ).
В верхней части этого меню вы можете увидеть три способа добавления правил. Я проведу вас по каждому методу: предварительно настроенному, простому, расширенному . Нажмите, чтобы развернуть каждый раздел.
Предустановленные правила
Это наиболее удобный способ добавления правил.
Первым шагом является выбор политики для правила (из приведенных выше).
Выбор категории и подкатегории достаточно. Они сужают приложения, которые вы можете выбрать
При выборе приложения будет настроен набор портов на основе того, что необходимо для этого конкретного приложения. Это особенно полезно для приложений, которые могут работать на нескольких портах, или если вы не хотите вручную создавать правила для написанных вручную номеров портов.
Если вы хотите дополнительно настроить правило, вы можете нажать на значок оранжевой стрелки . Это скопирует текущие настройки (приложение с его портами и т. Д.) И приведет вас в меню расширенных правил. Я расскажу об этом позже в этой статье.
Для этого примера я выбрал приложение Office Database : MySQL . Я буду запрещать весь входящий трафик на порты, используемые этим приложением.
Чтобы создать правило, нажмите « Добавить» .
Теперь вы можете закрыть всплывающее окно (если вы не хотите добавлять какие-либо другие правила). Вы можете видеть, что правило было успешно добавлено.
Порты были добавлены GUFW, и правила были автоматически пронумерованы. Вы можете задаться вопросом, почему существуют два новых правила вместо одного; Ответ заключается в том, что UFW автоматически добавляет как стандартное правило IP, так и правило IPv6 .
Простые правила
Хотя настройка предварительно настроенных правил удобна, есть еще один простой способ добавить правило. Снова нажмите значок + и перейдите на вкладку Простые .
Варианты здесь просты. Введите имя для вашего правила и выберите политику и направление. Я добавлю правило для отклонения входящих попыток SSH.
Вы можете выбрать протоколы TCP, UDP или оба .
Теперь вы должны ввести порт, для которого вы хотите управлять трафиком. Вы можете ввести номер порта (например, 22 для ssh), диапазон портов с включенными концами, разделенными : ( двоеточие ) (например, 81:89) или именем службы (например, ssh). Я буду использовать ssh и выберу как TCP, так и UDP для этого примера. Как и раньше, нажмите кнопку Добавить, чтобы завершить создание правила. Вы можете щелкнуть значок красной стрелки, чтобы скопировать настройки в расширенное меню создания правил.
Если вы выберете Закрыть, вы увидите, что новое правило (вместе с соответствующим правилом IPv6) было добавлено.
Расширенные правила
Теперь я расскажу, как настроить более сложные правила, обрабатывать трафик с определенных IP-адресов и подсетей и ориентироваться на разные интерфейсы.
Давайте снова откроем меню « Правила» . Выберите вкладку « Дополнительно ».
К настоящему времени вы уже должны быть знакомы с основными параметрами: имя, политика, направление, протокол, порт . Они такие же, как и раньше.
Примечание. Вы можете выбрать и порт приема, и порт запроса.
Что изменится, так это то, что теперь у вас есть дополнительные опции для дальнейшей специализации наших правил.
Я упоминал ранее, что правила автоматически нумеруются GUFW. С помощью расширенных правил вы определяете положение своего правила, вводя число в опцию « Вставка» .
Примечание: ввод позиции 0 добавит ваше правило после всех существующих правил.
Интерфейс позволяет выбрать любой сетевой интерфейс, доступный на вашем компьютере. Таким образом, правило будет влиять только на трафик к этому конкретному интерфейсу и от него.
Журнал изменений именно так: что будет, а что не будет записано.
Вы также можете выбрать IP-адреса для запрашивающего и принимающего порта / услуги ( От, До ).
Все, что вам нужно сделать, это указать IP-адрес (например, 192.168.0.102) или всю подсеть (например, 192.168.0.0/24 для адресов IPv4 в диапазоне от 192.168.0.0 до 192.168.0.255).
В моем примере я настрою правило, разрешающее все входящие TCP-запросы SSH из систем моей подсети на определенный сетевой интерфейс компьютера, на котором я сейчас работаю. Я добавлю правило после всех моих стандартных правил IP, чтобы оно вступило в силу поверх других правил, которые я установил.
Закройте меню.
Правило было успешно добавлено после других стандартных правил IP.
Изменить правила
Нажав на правило в списке правил, оно будет выделено. Теперь, если вы щелкнете по маленькому значку шестеренки внизу, вы можете редактировать подсвеченное правило.
Это откроет меню, похожее на расширенное меню, которое я объяснил в предыдущем разделе.
Примечание. Редактирование любых параметров правила переместит его в конец списка.
Теперь вы можете выбрать « Применить», чтобы изменить правило и переместить его в конец списка, или нажать « Отмена» .
Удалить правила
После выбора (выделения) правила вы также можете нажать на значок - .
Отчеты
Выберите вкладку « Отчет ». Здесь вы можете увидеть сервисы, которые в данный момент работают (вместе с информацией о них, такой как протокол, порт, адрес и имя приложения). Отсюда вы можете приостановить отчет о прослушивании (значок паузы) или создать правило из выделенного сервиса из отчета о прослушивании (+ значок) .
бревна
Выберите вкладку Журналы . Здесь вам нужно будет проверить, нет ли ошибок на наличие подозрительных правил. Я попытался создать несколько недопустимых правил, чтобы показать вам, как они могут выглядеть, когда вы не знаете, почему не можете добавить определенное правило. В нижней части есть две иконки. Нажатие на первый значок копирует журналы в буфер обмена, а нажатие на второй значок очищает журнал .
Завершение
Правильно настроенный брандмауэр может значительно улучшить работу с Ubuntu, делая вашу машину более безопасной в использовании и позволяя вам полностью контролировать входящий и исходящий трафик.
Я рассмотрел различные варианты использования и режимы GUFW, а также расскажу о том, как устанавливать различные правила и настраивать брандмауэр в соответствии с вашими потребностями. Я надеюсь, что это руководство было полезно для вас.
Если вы новичок, это должно быть всеобъемлющее руководство; даже если вы лучше разбираетесь в мире Linux и, возможно, начинаете понимать серверы и сети, я надеюсь, что вы узнали что-то новое.
Дайте нам знать в комментариях, если эта статья помогла вам и почему вы решили, что брандмауэр улучшит вашу систему!
Читайте также: