Налаштування UFW в Ubuntu

Практично кожен досвідчений користувач Ubuntu зацікавлений у забезпеченні безпеки для своєї мережі. До того ж багато хто використовує певні мережеві утиліти, які будуть коректно функціонувати тільки після внесення конкретних правил в міжмережевий екран. Сьогодні ми хочемо поговорити про налаштування Firewall на прикладі UFW (Uncomplicated Firewall). Це найпростіший інструмент реалізації правил міжмережевого екрану, тому він рекомендується початківцям користувачам і тим, кого не влаштовує занадто складна функціональність iptables. Давайте покроково розглянемо всю процедуру настройки, розібравши кожен етап максимально докладно.

Налаштування UFW в Ubuntu

Встановлювати UFW в операційну систему не потрібно, оскільки він присутній там за замовчуванням. Однак в стандартному своєму вигляді він неактивний і не має взагалі ніяких правил. Спочатку займемося активацією, а потім розглянемо основні дії. Однак першочергово слід вивчити синтаксис, і особливо це стосується тих користувачів, хто планує задіяти даний міжмережевий екран на постійній основі.

Крок 1: вивчення синтаксису

Як відомо, UFW &8212; консольна утиліта, а це значить, що управління нею здійснюється через стандартний &171;Термінал&187; або будь-який інший користувач. Взаємодія такого роду здійснимо за допомогою спеціально встановлених команд. Всі вони завжди є в документації, проте читати величезну купу матеріалів не має сенсу, особливо у випадку з сьогоднішнім інструментом. Принцип введення виглядає так: sudo UFW опції дія параметри . sudo відповідає за запуск від імені суперкористувача, ufw &8212; стандартний аргумент, що позначає викликається програму, а інші фрази і визначають встановлюються правила. Саме на них ми і хочемо зупинитися більш детально.

Команда опис
enable стандартний параметр, відповідальний за ввімкнення брандмауера. При цьому він буде автоматично доданий в автозавантаження
disable відключає UFW і прибирає його з автозавантаження
reload використовується для перезавантаження Firewall. Особливо актуально після установки нових правил
default позначає, що наступна опція встановиться за замовчуванням
logging активує створення лог-файлів, в яких буде зберігатися вся основна інформація про дію міжмережевого екрану
reset скидає всі налаштування до стандартних
status використовується для перегляду поточного стану
show Швидкий Перегляд звітів про роботу фаєрвола. До цього параметру застосовні додаткові опції, але про них ми поговоримо в окремому кроці
allow задіяний при додаванні дозвільних правил
deny задіяний при додаванні запрешающих правил
reject додає правило відкидання
limit встановлення лімітуючих правил
delete видаляє вказане правило
insert вставляє правило

Як бачите, команд не так вже й багато. Їх точно менше, ніж в інших доступних міжмережевих екранах, а запам'ятати синтаксис можна вже через кілька спроб взаємодії з UFW. Залишилося тільки розібратися з прикладом конфігурації, чому і будуть присвячені наступні етапи сьогоднішнього матеріалу.

Крок 2: увімкнення/вимкнення / Скидання налаштувань

Ми вирішили виділити кілька конфігураційних моментів в один етап, оскільки вони частково пов'язані між собою і схожі по реалізації. Як Ви вже знаєте, UFW спочатку перебуває у вимкненому стані, тому давайте активуємо його, застосувавши лише одну команду.

  1. Відкрийте панель із програмами та запустіть&171; Термінал & 187; . Ви можете відкрити консоль і іншим зручним для вас способом.
  2. Переход к терминалу для дальнейшей настройки межсетевого экрана UFW в Ubuntu
  3. Перш ніж виконувати активацію, перевірте, можливо, раніше ви або інший додаток вже активувало міжмережевий екран. Здійснюється це шляхом введення команди sudo ufw status .
  4. Команда для проверки текущего состояния межсетевого экрана UFW в Ubuntu
  5. Введіть пароль для отримання прав суперкористувача та натисніть Enter . Врахуйте, що при цьому методі введення Символи не відображаються в рядку з метою безпеки.
  6. Ввод пароля суперпользователя при взаимодействии с UFW в Ubuntu
  7. У новому рядку ви отримаєте інформацію про поточний стан UFW.
  8. Просмотр информация о текущем состоянии межсетевого экрана UFW в Ubuntu
  9. Активація фаєрвола виконується через вже згаданий вище параметр, а вся команда виглядає так: sudo ufw enable .
  10. Ввод команды для активации межсетевого экрана UFW в Ubuntu
  11. Вас повідомить про те, що брандмауер включений і буде запускатися разом з операційною системою.
  12. Информация об успешной активации межсетевого экрана UFW в Ubuntu
  13. Для відключення використовуйте sudo ufw disable .
  14. Команда для отключения функционирования межсетевого экрана UFW в Ubuntu
  15. Про деактивацію повідомить практично таке ж повідомлення.
  16. Уведомление об успешном отключении межсетевого экрана UFW в Ubuntu
  17. У майбутньому, якщо потрібно скинути правила або це потрібно зробити вже зараз, вставте команду sudo ufw reset і натисніть на клавішу Enter .
  18. Команда для сброса текущих настроек межсетевого экрана UFW в Ubuntu
  19. Підтвердьте скидання, вибравши відповідний варіант відповіді.
  20. Подтверждение сброса правил при восстановлении стандартных параметров UFW в Ubuntu
  21. Ви побачите шість різних рядків із адресами резервних копій. Можете в будь-який момент переміститися до цього розташування, щоб відновити параметри.
  22. Информация о создании резервных копий UFW в Ubuntu

Тепер Ви знаєте про те, які саме команди відповідають за управління загальною поведінкою розглянутого сьогодні Firewall. Всі інші етапи будуть націлені виключно на конфігурацію, а самі параметри наведені як приклад, тобто ви повинні змінювати їх, відштовхуючись від своїх потреб.

Крок 3: встановлення правил за замовчуванням

В обов'язковому порядку слід застосувати правила за замовчуванням, які будуть ставитися до всіх вхідних і вихідних з'єднань, не згаданих окремо. Це означає, що всі вхідні підключення, не позначені вручну, будуть заблоковані, а вихідні при цьому проходять успішно. Вся схема реалізується наступним чином:

  1. Запустіть нову сесію консолі та введіть команду sudo ufw default deny incoming . Активуйте її натисканням на клавішу Enter . Якщо ви вже ознайомилися з зазначеними вище правилами синтаксису, то знаєте, що це означає Блокування всіх вхідних з'єднань.
  2. Ввод команды для установки стандартных правил по умолчанию для входящих соединений UFW в Ubuntu
  3. В обов'язковому порядку потрібно ввести пароль суперкористувача. Ви будете його вказувати кожен раз при запуску нового сеансу консолі.
  4. Ввод пароля суперпользователя при внесении изменений UFW в Ubuntu
  5. Після застосування команди ви будете повідомлені про те, що правило за замовчуванням вступило в силу.
  6. Уведомление об успешном внесении изменений стандартных параметров входящих соединений UFW в Ubuntu
  7. Відповідно, потрібно задати другу команду, яка буде дозволяти вихідні з'єднання. Виглядає вона так: sudo ufw default allow outgoing .
  8. Ввод команды для установки правил по умолчанию для исходящих соединений в UFW в Ubuntu
  9. Ще раз з'явиться повідомлення про застосування правила.
  10. Информация о применении правил по умолчанию для исходящих соединений в UFW в Ubuntu

Тепер ви можете не турбуватися про те, що будь-які невідомі вхідні спроби підключення пройдуть успішно і хтось зуміє отримати доступ до вашої мережі. Якщо ж ви не збираєтеся блокувати абсолютно всі вхідні спроби з'єднання, пропустіть зазначене вище правило і переходите до створення власних, детально вивчивши наступний етап.

Крок 4: додавання власних правил брандмауера

Правила брандмауера &8212; головна настроюється опція, заради якої користувачі і задіють UFW. Ми на прикладі інструменту OpenSSH зараз розглянемо приклад дозволу доступу, а також не забудемо і про блокування по портам. Для початку вам необхідно запам'ятати додаткові команди синтаксису, що відповідають за додавання правил:

  • Ufw allow ім'я_служби
  • UFW allow порт
  • UFW allow порт / протокол

Після цього можете сміливо приступати до створення дозволяють або забороняють правил. Давайте по порядку розберемося з кожним типом політик.

  1. Використовуйте sudo ufw allow OpenSSH для відкриття доступу до портів служби.
  2. Установка правила соединений для службы через ее название в UFW в Ubuntu
  3. Ви будете повідомлені про те, що правила були оновлені.
  4. Информация о применении введенных изменений в UFW в Ubuntu
  5. Відкрити доступ можна і шляхом вказівки порту, а не імені служби, що виглядає так: sudo ufw allow 22 .
  6. Ввод команды для внесения правил по номеру порта в UFW в Ubuntu
  7. Те саме відбувається і через порт / протокол &8212; sudo ufw allow 22/tcp .
  8. Ввод команды для внесения правил по номеру порта и протоколу в UFW в Ubuntu
  9. Після внесення правил перевірте список доступних програм, ввівши sudo ufw app list . Якщо все було застосовано успішно, необхідна служба відобразиться в одному з наступних рядків.
  10. Просмотр списка добавленных служб в межсетевой экран UFW в Ubuntu
  11. Що стосується дозволів і заборони передачі трафіку по портам, то це здійснюється шляхом введення синтаксису UFW allow напрямок порт . На скріншоті далі ви бачите приклад дозволу вихідного трафіку по порту ( sudo ufw allow out 80/tcp ), а також заборонну політику з цього ж напрямку у вхідну сторону ( sudo ufw deny in 80/tcp ).
  12. Установка правил для направления трафика в UFW в Ubuntu
  13. Якщо вас цікавить приклад додавання політики шляхом введення більш широкого позначення синтаксису, використовуйте приклад ufw allow proto протокол from ір_істочніка to ір_назначенія port порт_назначенія .
  14. Установка правил с расширенным синтаксисом в UFW в Ubuntu

Крок 5: встановлення правил обмеження

Ми винесли тему установки правил limit в окремий етап, оскільки про це необхідно поговорити докладніше. Дане правило обмежує кількість підключених IP-адрес до одного порту. Найбільш очевидне застосування цього параметра &8212; захист від атак, які мають на увазі перебір паролів. Здійснюється установка стандартної політики так:

  1. В консолі пропишіть sudo ufw limit ssh/tcp і натисніть на Enter .
  2. Установка ограничений для порта при настройке межсетевого экрана UFW в Ubuntu
  3. Введіть пароль від свого облікового запису суперкористувача.
  4. Ввод пароля для установки лимитов для подключения к порту UFW в Ubuntu
  5. Ви будете повідомлені про те, що оновлення правил пройшло успішно.
  6. Информация об обновлении правил для лимитов в UFW в Ubuntu

Точно таким же чином встановлюються політики обмежень і на інші додатки. Використовуйте для цього назву служби, порт або порт / протокол.

Крок 6: перегляд стану UFW

Іноді користувачеві потрібно подивитися поточний стан брандмауера не тільки в плані активності, але і встановлених правил. Для цього існує окрема команда, про яку ми говорили раніше, а зараз розглянемо її більш детально.

  1. Пропишіть sudo ufw status , щоб отримати стандартні відомості.
  2. Команда для проверки текущего статуса работы экрана UFW в Ubuntu
  3. У нових рядках будуть відображені всі встановлені політики за адресами, протоколами і назвами служб. Справа Показані дії і напрямки.
  4. Отображение основных правил при просмотре состояния экрана UFW в Ubuntu
  5. Більш детальні відомості відображаються при використанні додаткового аргументу, а команда набуває вигляду sudo ufw status verbose .
  6. Просмотр подробной информации о существующих правил в UFW в Ubuntu
  7. Список всіх правил в незрозумілому для початківців користувачів вигляді виводиться через sudo ufw show raw .
  8. Просмотр всех правил в развернутом состоянии в UFW в Ubuntu

Є й інші опції, що відображають певні відомості про існуючі правила і стан міжмережевого екрану. Давайте коротко пробіжимося по всіх них:

Команда опис
raw показує всі активні правила, використовуючи формат подання iptables
builtins включає лише правила, додані як за замовчуванням
before-rules відображає політику, виконану перед прийняттям пакета із зовнішнього джерела
user-rules відповідно, показує додані користувачем політики
after-rules те ж саме, що і before-rules, але включає тільки ті правила, які активуються вже після прийняття пакетів
logging-rules показує відомості про події, які записуються в журнал
listening використовується для перегляду активних (прослуховуваних) портів
added задіяний під час перегляду нещодавно доданих правил

У необхідний для Вас момент ви можете використовувати будь-яку з цих опцій, щоб отримати бажану інформацію і задіяти її в своїх цілях.

Крок 7: видалення існуючих правил

Деякі користувачі, отримавши потрібні відомості про існуючі правила, бажають видалити деякі з них, щоб налагодити з'єднання або задати нові політики. Розглянутий брандмауер дозволяє зробити це в будь-який доступний момент, що здійснюється так:

  1. Вставте команду sudo ufw delete allow out 80/tcp . Вона автоматично видалить правило, що дозволяє вихідні з'єднання через порт/протокол 80/TCP.
  2. Удаление правила исходящего соединения в UFW в Ubuntu
  3. Ви отримаєте сповіщення про те, що політика успішно видалена як для протоколу IPv4, так і для IPv6.
  4. Информация об успешном удалении правила исходящего соединения UFW в Ubuntu
  5. Це ж стосується і заборонних з'єднань, наприклад, sudo ufw delete deny in 80/tcp .
  6. Удаление правила для блокировки входящих соединений по порту в UFW в Ubuntu

Використовуйте параметри перегляду стану, щоб скопіювати необхідні правила та видалити їх так само, як це було продемонстровано у прикладі.

Крок 8: включення логування

Останній етап сьогоднішньої статті передбачає активацію опції, яка автоматично час від часу зберігатиме інформацію про поведінку UFW в окремий файл. Необхідна вона далеко не всім користувачам, А застосовується так:

  1. Напишіть sudo ufw logging on і натисніть Enter .
  2. Команда для активации сохранения журнала событий UFW в Ubuntu
  3. Дочекайтеся появи повідомлення про те, що журнал тепер буде зберігатися.
  4. Уведомление об успешной активации сохранения журнала событий UFW в Ubuntu
  5. Ви можете застосувати і іншу опцію, наприклад, sudo ufw logging medium . Існує ще low (зберігає дані лише про заблоковані пакети) та high (зберігає всю інформацію). Середній варіант записує в журнал заблоковані та дозволені пакети.
  6. Выбор опции для включения журналирования в межсетевом экране UFW в Ubuntu

Вище ви вивчили цілих вісім етапів, які використовуються для налаштування брандмауера UFW в операційній системі Ubuntu. Як бачите, це дуже простий міжмережевий екран, який підійде навіть початківцям користувачам через легкість освоєння синтаксису. UFW ще можна сміливо назвати хорошою заміною стандартному iptables, якщо він вас не влаштовує.

більше статей на цю тему: