So konfigurieren Sie die Firewall in Ubuntu

Wie bei allen Linux-Distributionen ist in Ubuntu bereits eine Firewall (Firewall) installiert. Diese Firewall ist tatsächlich in den Kernel eingebettet. In Ubuntu wurde die Firewall-Befehlszeilenschnittstelle durch ein etwas einfacher zu verwendendes Skript ersetzt. Ufw (Uncomplicated FireWall) verfügt jedoch auch über eine grafische Oberfläche, die sehr einfach zu bedienen ist. In diesem Beitrag wird Schritt für Schritt eine Kurzanleitung zur Verwendung von gufw, der grafischen Oberfläche von ufw, zur Konfiguration unserer Firewall vorgestellt.


Vor der Installation von gufw ist es keine schlechte Idee, den Status von ufw zu überprüfen. Dazu habe ich ein Terminal geöffnet und geschrieben:

Sudo UFW Status

Das Ergebnis sollte ungefähr so ​​lauten: "Status: inaktiv". Dies ist der Standardstatus der Firewall in Ubuntu: Sie ist installiert, aber deaktiviert.

Um gufw zu installieren, habe ich das Ubuntu Software Center geöffnet und von dort aus danach gesucht.

Sie können es auch vom Terminal aus installieren, indem Sie Folgendes eingeben:

sudo apt-get install gufw

Gufw einrichten

Nach der Installation können Sie über System> Administration> Firewall-Einstellungen darauf zugreifen.

Wie Sie im Screenshot sehen können, akzeptiert ufw standardmäßig alle ausgehenden Verbindungen und lehnt alle eingehenden Verbindungen ab (mit Ausnahme derjenigen, die sich auf ausgehende beziehen). Dies bedeutet, dass jede von Ihnen verwendete Anwendung problemlos eine Verbindung nach außen herstellen kann (sei es das Internet oder ein Teil Ihres Intranets). Wenn jedoch jemand von einem anderen Computer auf Ihre zugreifen möchte, kann er dies nicht.

Alle Verbindungsrichtlinien werden in der Datei gespeichert  / etc / default / ufw. Seltsamerweise blockiert ufw standardmäßig den IPv6-Verkehr. Bearbeiten Sie die Datei, um sie zu aktivieren / etc / default / ufw und ändern IPV6 = nein von IPV6 = ja.

Benutzerdefinierte Regeln erstellen

Klicken Sie im Hauptfenster auf die Schaltfläche Hinzufügen. Es gibt drei Registerkarten zum Erstellen benutzerdefinierter Regeln: Vorkonfiguriert, Einfach und Erweitert.

In Vorkonfiguriert können Sie eine Reihe von Regeln für eine bestimmte Anzahl von Diensten und Anwendungen erstellen. Die verfügbaren Dienste sind: FTP, HTTP, IMAP, NFS, POP3, Samba, SMTP, SSH, VNC und Zeroconf. Die verfügbaren Anwendungen sind: Amule, Deluge, KTorrent, Nicotine, qBittorrent und Transmission.

In Simple können Sie Regeln für einen Standardport erstellen. Auf diese Weise können Sie Regeln für Dienste und Anwendungen erstellen, die in Vorkonfiguriert nicht verfügbar sind. Um einen Bereich von Ports zu konfigurieren, können Sie diese mit der folgenden Syntax festlegen: NROPORT1: NROPORT2.

In "Erweitert" können Sie mithilfe der Quell- und Ziel-IP-Adressen und -Ports spezifischere Regeln erstellen. Zum Definieren einer Regel stehen vier Optionen zur Verfügung: Zulassen, Verweigern, Verweigern und Begrenzen. Der Effekt des Zulassens und Verweigerns ist selbsterklärend. Ablehnen gibt eine Nachricht "ICMP: Ziel nicht erreichbar" an den Anforderer zurück. Mit Limit können Sie die Anzahl der erfolglosen Verbindungsversuche begrenzen. Dies schützt Sie vor Brute-Force-Angriffen.

Sobald die Regel hinzugefügt wurde, wird sie im Hauptfenster angezeigt.
Sobald eine Regel erstellt wurde, wird sie im Hauptfenster von Gufw angezeigt. Sie können die Regel auch von einem Shell-Terminal aus anzeigen, indem Sie den Status sudo ufw eingeben.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

     topo sagte

    Subnormales Schreiben lernen, gut von etwas Servis

        jm sagte

      Ich werde Sie nicht beleidigen, wie Sie es tun, indem Sie Sie als subnormal bezeichnen, für Fehler beim Schreiben, aber ich muss Ihnen sagen, dass "Sie den Strohhalm in den Augen eines anderen sehen und Sie den Strahl in Ihren nicht sehen".
      In einer einzigen schriftlichen Zeile haben Sie mehrere Fehler und Auslassungen gemacht. Das Wichtigste ist vielleicht, den gegenwärtigen Infinitiv durch den Imperativ zu ersetzen.

     Adrian sagte

    Ich bin kein Experte, aber um zu lesen, dass das Gerät nicht auf Echoanfragen reagiert (eine Mindestbedingung für die Unsichtbarkeit unseres Geräts und die ordnungsgemäße Übergabe eines Port-Scanners), müssen folgende Schritte ausgeführt werden:

    $ sudo ufw aktivieren

    $ sudo nano /etc/ufw/before.rules
    Wo die Zeile, die sagt:
    -A ufw-before-input -p icmp –icmp-Typ Echo-Anfrage -j ACCEPT
    so sieht es aus:
    # -A ufw-before-input -p icmp –icmp-Typ Echo-Anfrage -j ACCEPT

    Mit Steuerung + O in Nano speichern. Mit Steuerung + X beenden.

    Dann:
    $ sudo ufw deaktivieren
    $ sudo ufw aktivieren

    Ich habe das auf meinem PC gemacht. Jemand korrigiert mich, wenn es nicht korrekt ist.

     Chelo sagte

    Hallo, es stimmt, dass in der 64-Bit-Version die GUI anders ist. Ich denke, es ist nicht so intuitiv wie GuardDog, aber ich habe es ausprobiert und es hat mir bessere Ergebnisse mit einigen Ports gebracht, die mich kompliziert haben, so dass das Gufw bereits funktionierte. Dieser Beitrag war also genau richtig für mich. Danke Lass uns benutzen ...

     Verwenden wir Linux sagte

    Soweit ich mich erinnere, sollte es auch beim Neustart funktionieren.
    Dieses Programm ist nur eine Schnittstelle für die Firewall, die standardmäßig in Ubuntu enthalten ist.
    Prost! Paul.

     Oscar laforgue sagte

    Ist die Firewall nach der Konfiguration auch nach einem Neustart noch funktionsfähig oder muss sie bei jedem Login gestartet werden? Vielen Dank im Voraus für die Antwort.

     guadix54 sagte

    Vielen Dank für den Beitrag.
    Ich bin ein ziemlicher Neuling und nicht sicher, ob das, was ich tue, für einen wirksamen Schutz richtig ist. Das einzige, was ich aus dem Internet herunterlade, ist die Ubuntu-ISO und andere Distributionen. Daher möchte ich, dass alle Ports geschlossen sind und ich sie auf folgende Weise in der Konsole aktiviere.
    »Sudo ufw enable» gibt die Meldung zurück, dass die Firewall aktiviert ist. In einem weiteren Schritt nehme ich die folgende Änderung vor, indem ich den folgenden Befehl in die Konsole eingebe:
    "Sudo gedit /etc/ufw/before.rules"
    Im nächsten Bildschirm ändere ich die Zeile, in der "erledigt" ist, mit einem Raute am Anfang der Zeile von ganz links.
    Nun die Frage, die ich Ihnen stellen wollte: Ist dies zum Schutz meines Computers richtig?
    Vielen Dank im Voraus für die Antwort und die besten Grüße.

     Verwenden wir Linux sagte

    Ja das ist richtig. Wenn Sie Regeln erstellen möchten, empfehle ich die Verwendung von gufw. 🙂
    Prost! Paul.

     guadix54 sagte

    Vielen Dank und herzliche Grüße aus Spanien

     Miquel Mayol und Tur sagte

    Ich habe es installiert. Meine Version 10.10.1 in Ubuntu 10.10 AMD64 ist anders, zumindest in der GUI der von Ihnen erläuterten.

    Es ist das, wonach ich lange gesucht habe, danke.

     Verwenden wir Linux sagte

    Was für ein gutes Cello! Ich bin froh!
    Prost! Paul.

     Yandri sagte

    yandri Ich bin neu in Linux. Meine Frage ist, wie einfach es ist, die Firewall in allen Distributionen zu konfigurieren.

     Was für ein Handtuch sagte

    es heißt lernen ...

     LinuxBenutzer sagte

    Ich kann LibreOffice Impress nicht zu Ausnahmen hinzufügen. Ich brauche es, um die Fernbedienung (Impress Remote) mit Wi-Fi verwenden zu können. Bisher bestand die Lösung darin, den Firewal vorübergehend zu deaktivieren

     Alexander... sagte

    Hallo…
    Hervorragender Artikel. Sehr hilfreich
    Vielen Dank

     Danny sagte

    Hallo Freund, ich benutze Ubuntu 14.10. Ich habe die Schritte befolgt, die Sie erwähnt haben, um die Regel zu kommentieren

    # -A ufw-before-input -p icmp –icmp-Typ Echo-Anfrage -j ACCEPT

    Aber wenn ich den Port-Scan wiederhole, müssen die Ping-Anforderungen (ICMP Echo) erneut geöffnet sein. Ich verwende den GRC ShieldsUp-Scanner https://www.grc.com/x/ne.dll?bh0bkyd2 , irgendeine andere Lösung?

    dank