Конфигуришите Убунту заштитни зид (УФВ) на Убунту 18.04

Инсталирајте УФВ

УФВ је подразумевано инсталиран у Убунту 18.04, али ово можете да проверите:

which ufw

Требало би да добијете следећи излаз:

/usr/sbin/ufw

Ако не добијете излаз, то значи да УФВ није инсталиран. Можете га сами инсталирати ако је то случај:

sudo apt-get install ufw

Дозволи везе

Ако користите веб сервер, желите да свет може да приступи вашим веб локацијама. Због тога морате да се уверите да су подразумевани ТЦП портови за веб отворени.

sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

Генерално, можете дозволити било који порт који вам је потребан коришћењем следећег формата:

sudo ufw allow <port>/<optional: protocol>

Одбијте везе

Ако треба да забраните приступ одређеном порту, користите denyнаредбу:

sudo ufw deny <port>/<optional: protocol>

На пример, можете одбити приступ вашем подразумеваном МиСКЛ порту:

sudo ufw deny 3306

УФВ такође подржава поједностављену синтаксу за најчешће сервисне портове:

root@ubuntu:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)

Веома је препоручљиво да ограничите приступ свом ССХ порту (подразумевано, ово је порт 22), са било ког места осим са својих поузданих ИП адреса.

Дозволите приступ са поуздане ИП адресе

Обично бисте морали да дозволите приступ само јавно отвореним портовима, као што је порт 80. Приступ свим осталим портовима треба да буде ограничен или ограничен. Можете да наведете своју кућну или канцеларијску ИП адресу (по могућству статичну ИП адресу) да бисте могли да приступите свом серверу преко ССХ или ФТП-а:

sudo ufw allow from 192.168.0.1 to any port 22

Такође можете дозволити приступ МиСКЛ порту:

sudo ufw allow from 192.168.0.1 to any port 3306

Омогући УФВ

Пре него што омогућите (или поново покренете) УФВ, морате да се уверите да је ССХ порту дозвољено да прима везе са ваше ИП адресе. Да бисте покренули/омогућили свој УФВ заштитни зид, користите следећу команду:

sudo ufw enable

Видећете следећи излаз:

root@ubuntu:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Притисните Y, а затим притисните ENTERда бисте омогућили заштитни зид:

Firewall is active and enabled on system startup

Проверите статус УФВ

Одштампајте листу УФВ правила:

sudo ufw status

Видећете излаз сличан следећем:

Status: active

To                         Action      From
--                         ------      ----
80/tcp                     DENY        Anywhere
443/tcp                    DENY        Anywhere
3306                       DENY        Anywhere
22                         ALLOW       192.168.0.1
3306                       ALLOW       192.168.0.1
80/tcp (v6)                DENY        Anywhere (v6)
443/tcp (v6)               DENY        Anywhere (v6)
3306 (v6)                  DENY        Anywhere (v6)

Користите verboseпараметар да бисте видели детаљнији извештај о статусу:

sudo ufw status verbose

Тај излаз ће личити на следеће:

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip

To                         Action      From
--                         ------      ----
80/tcp                     DENY IN     Anywhere
443/tcp                    DENY IN     Anywhere
3306                       DENY IN     Anywhere
22                         ALLOW IN    192.168.0.1
3306                       ALLOW IN    192.168.0.1
80/tcp (v6)                DENY IN     Anywhere (v6)
443/tcp (v6)               DENY IN     Anywhere (v6)
3306 (v6)                  DENY IN     Anywhere (v6)

Онемогућите/поновно учитајте/рестартујте УФВ

Ако треба да поново учитате правила заштитног зида, покрените следеће:

sudo ufw reload

Да бисте онемогућили или зауставили УФВ:

sudo ufw disable

Да бисте поново покренули УФВ, прво ћете морати да га онемогућите, а затим поново омогућите:

sudo ufw disable
sudo ufw enable

Напомена: Пре него што омогућите УФВ, уверите се да је ССХ порт дозвољен за вашу ИП адресу.

Уклањање правила

Да бисте управљали својим УФВ правилима, морате их навести. То можете учинити тако што ћете проверити УФВ статус помоћу параметра numbered:

sudo ufw status numbered

Видећете излаз сличан следећем:

Status: active

     To                         Action      From
     --                         ------      ----
[ 1] 80/tcp                     DENY IN     Anywhere
[ 2] 443/tcp                    DENY IN     Anywhere
[ 3] 3306                       DENY IN     Anywhere
[ 4] 22                         ALLOW IN    192.168.0.1
[ 5] 3306                       ALLOW IN    192.168.0.1
[ 6] 80/tcp (v6)                DENY IN     Anywhere (v6)
[ 7] 443/tcp (v6)               DENY IN     Anywhere (v6)
[ 8] 3306 (v6)                  DENY IN     Anywhere (v6)

Сада, да бисте уклонили било које од ових правила, мораћете да користите ове бројеве у угластим заградама:

sudo ufw delete [number]

Да бисте уклонили HTTPправило, ( 80), користите следећу команду:

sudo ufw delete 1

Омогућавање подршке за ИПв6

Ако користите ИПв6 на свом ВПС-у, морате осигурати да је подршка за ИПв6 омогућена у УФВ-у. Да бисте то урадили, отворите конфигурациону датотеку у уређивачу текста:

sudo vi /etc/default/ufw

Када отворите, уверите се да IPV6је постављено на "да":

IPV6=yes

Након што извршите ову промену, сачувајте датотеку. Затим поново покрените УФВ тако што ћете га онемогућити и поново омогућити:

sudo ufw disable
sudo ufw enable

Назад на подразумевана подешавања

Ако желите да се вратите на подразумевана подешавања, једноставно унесите следећу команду. Ово ће поништити било коју од ваших промена:

sudo ufw reset

Честитамо, управо сте поставили нека основна правила заштитног зида. Да бисте сазнали још неколико примера, погледајте УФВ - Цоммунити Хелп Вики .

Остави коментар

Успон машина: Примене вештачке интелигенције у стварном свету

Успон машина: Примене вештачке интелигенције у стварном свету

Вештачка интелигенција није у будућности, она је овде управо у садашњости. У овом блогу Прочитајте како су апликације вештачке интелигенције утицале на различите секторе.

ДДОС напади: кратак преглед

ДДОС напади: кратак преглед

Да ли сте и ви жртва ДДОС напада и збуњени сте методама превенције? Прочитајте овај чланак да бисте решили своја питања.

Да ли сте се икада запитали како хакери зарађују новац?

Да ли сте се икада запитали како хакери зарађују новац?

Можда сте чули да хакери зарађују много новца, али да ли сте се икада запитали како зарађују толики новац? Хајде да причамо.

Гоогле-ови револуционарни изуми који ће вам олакшати живот.

Гоогле-ови револуционарни изуми који ће вам олакшати живот.

Да ли желите да видите револуционарне изуме Гугла и како су ти изуми променили живот сваког људског бића данас? Затим читајте на блогу да бисте видели Гооглеове изуме.

Фридаи Ессентиал: Шта се десило са аутомобилима које покреће вештачка интелигенција?

Фридаи Ессентиал: Шта се десило са аутомобилима које покреће вештачка интелигенција?

Концепт самовозећих аутомобила који путују на путеве уз помоћ вештачке интелигенције је сан који већ неко време имамо. Али упркос неколико обећања, њих нема нигде. Прочитајте овај блог да сазнате више…

Технолошка сингуларност: далека будућност људске цивилизације?

Технолошка сингуларност: далека будућност људске цивилизације?

Како се наука развија великом брзином, преузимајући многе наше напоре, расте и ризик да се подвргнемо необјашњивој сингуларности. Прочитајте шта би сингуларност могла да значи за нас.

Функционалности слојева референтне архитектуре великих података

Функционалности слојева референтне архитектуре великих података

Прочитајте блог да бисте на најједноставнији начин упознали различите слојеве у архитектури великих података и њихове функционалности.

Еволуција складиштења података – Инфографика

Еволуција складиштења података – Инфографика

Методе складиштења података су се развијале можда од рођења података. Овај блог покрива еволуцију складиштења података на основу инфографике.

6 невероватних предности поседовања паметних кућних уређаја у нашим животима

6 невероватних предности поседовања паметних кућних уређаја у нашим животима

У овом дигиталном свету, паметни кућни уређаји постали су кључни део живота. Ево неколико невероватних предности паметних кућних уређаја о томе како они чине наш живот вредним живљења и једноставнијим.

Ажурирање додатка за мацОС Цаталина 10.15.4 изазива више проблема него што их решава

Ажурирање додатка за мацОС Цаталина 10.15.4 изазива више проблема него што их решава

Недавно је Аппле издао мацОС Цаталина 10.15.4 додатак за исправку проблема, али изгледа да ажурирање изазива више проблема који доводе до квара Мац машина. Прочитајте овај чланак да бисте сазнали више