نحوه پیکربندی فایروال در اوبونتو

مانند همه توزیع های لینوکس ، اوبونتو از قبل با یک فایروال (فایروال) نصب شده است. در واقع این فایروال در هسته جاسازی شده است. در اوبونتو ، رابط خط فرمان فایروال با استفاده از اسکریپت تا حدودی آسان تر جایگزین شد. با این حال ، ufw (FireWall بدون عارضه) همچنین دارای یک رابط گرافیکی است که استفاده از آن بسیار آسان است. در این پست ، ما یک راهنمای کوچک به صورت گام به گام در مورد نحوه استفاده از gufw ، رابط گرافیکی ufw ، برای پیکربندی دیوار آتش ارائه می دهیم.


قبل از نصب gufw ، بررسی وضعیت ufw ایده بدی نیست. برای این کار ، یک ترمینال را باز کردم و نوشتم:

وضعیت sudo ufw

خروجی باید چیزی مانند این را داشته باشد: "وضعیت: غیر فعال". این حالت پیش فرض فایروال در اوبونتو است: نصب می شود اما غیرفعال است.

برای نصب gufw ، من مرکز نرم افزار اوبونتو را باز کردم و از آنجا به جستجوی آن پرداختم.

با تایپ کردن می توانید آن را از ترمینال نصب کنید:

sudo apt-get نصب gufw

راه اندازی gufw

پس از نصب ، می توانید از طریق System> Administration> Firewall settings به آن دسترسی پیدا کنید.

همانطور که در تصویر می بینید ، ufw به طور پیش فرض همه اتصالات خروجی را می پذیرد و همه اتصالات ورودی را رد می کند (به جز آنهایی که مربوط به اتصالات خروجی است). این بدان معناست که هر برنامه ای که استفاده می کنید بدون مشکل می تواند به خارج (چه اینترنت و چه بخشی از اینترانت شما) متصل شود ، اما اگر شخصی از دستگاه دیگری بخواهد به برنامه شما دسترسی پیدا کند ، دیگر قادر نخواهد بود.

تمام خط مشی های اتصال در پرونده ذخیره می شوند  / etc / default / ufw. عجیب ، ufw به طور پیش فرض ترافیک IPv6 را مسدود می کند. برای فعال کردن آن ، پرونده را ویرایش کنید / etc / default / ufw و تغییر کرد IPV6 = خیر توسط IPV6 = بله.

ایجاد قوانین سفارشی

روی دکمه Add در پنجره اصلی gufw کلیک کنید. برای ایجاد قوانین سفارشی سه زبانه وجود دارد: از پیش پیکربندی شده ، ساده و پیشرفته.

از طریق Preconfigured می توانید مجموعه ای از قوانین را برای تعداد معینی از خدمات و برنامه ها ایجاد کنید. خدمات موجود عبارتند از: FTP ، HTTP ، IMAP ، NFS ، POP3 ، Samba ، SMTP ، ssh ، VNC و Zeroconf. برنامه های موجود عبارتند از: Amule ، Deluge ، KTorrent ، Nicotine ، qBittorrent و Transmission.

از Simple ، می توانید قوانینی را برای یک درگاه پیش فرض ایجاد کنید. این به شما امکان می دهد قوانینی برای خدمات و برنامه هایی ایجاد کنید که در Preconfigured در دسترس نیستند. برای پیکربندی طیف وسیعی از پورت ها ، می توانید آنها را با استفاده از نحو زیر تنظیم کنید: NROPORT1: NROPORT2.

از Advanced ، می توانید قوانین مشخص تری را با استفاده از آدرس IP و پورت منبع و مقصد ایجاد کنید. برای تعیین یک قانون چهار گزینه در دسترس است: مجاز ، انکار ، انکار و محدود کردن. تأثیر اجازه و انکار به خودی خود تبیین می شود. رد پیام "ICMP: مقصد غیرقابل دسترسی" را به درخواست کننده برمی گرداند. Limit به شما امکان می دهد تعداد تلاش های ناموفق برای اتصال را محدود کنید. این از شما در برابر حملات نیروی بی رحم محافظت می کند.

وقتی قانون اضافه شد ، در پنجره اصلی gufw ظاهر می شود.
پس از ایجاد یک قانون ، در پنجره اصلی Gufw نشان داده می شود. همچنین می توانید با تایپ کردن وضعیت sudo ufw این قانون را از یک ترمینال پوسته مشاهده کنید.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

16 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   TOPO dijo

    یادگیری غیر عادی برای نوشتن ، خوب چیزی است که servis است

    1.    jm dijo

      من نمی خواهم به شما توهین کنم ، همانطور که خود را غیر عادی می خوانید ، به خاطر اشتباه در نوشتن ، اما باید به شما بگویم که "شما کاه چشم دیگران را می بینید ، و پرتو را در چشم خود نمی بینید."
      در یک خط نوشته شده ، چندین اشتباه و حذفی مرتکب شده اید. شاید مهمترین ، جایگزینی مصدر فعلی با امر ضروری باشد.

  2.   آدریان dijo

    من متخصص نیستم ، اما همانطور که خواندم ، برای جلوگیری از پاسخگویی تجهیزات به درخواستهای echo (حداقل شرط برای نامرئی بودن تجهیزات ما و عبور صحیح اسکنر پورت) ، انجام این مراحل ضروری است:

    $ sudo ufw را فعال کنید

    $ sudo nano /etc/ufw/before.rules
    جایی که خطی که می گوید:
    -A ufw-before-input -p icmp-type-cmp-echo-request -j ACCEPT
    بنابراین به نظر می رسد به این شکل است:
    # -A ufw-before-input -p icmp-type-cmp-echo-request -j ACCEPT

    ذخیره با nano با کنترل + O. خروج با کنترل + X.

    سپس:
    $ sudo ufw غیرفعال است
    $ sudo ufw را فعال کنید

    من این کار را روی رایانه شخصی ام انجام دادم. کسی اگر درست نباشد من را اصلاح می کند.

  3.   چلو dijo

    سلام ، درست است که در نسخه 64 بیتی ، رابط کاربری گرافیکی متفاوت است. من فکر می کنم این به اندازه GuardDog بصری نیست ، اما من آن را امتحان کردم و با برخی از درگاه هایی که باعث پیچیدگی من می شد ، نتایج بهتری داشت ، بنابراین gufw قبلاً کار می کرد. بنابراین این پست برای من مناسب بود. با تشکر بیایید استفاده کنیم ...

  4.   بیایید از لینوکس استفاده کنیم dijo

    تا آنجا که به یاد دارم ، حتی در صورت راه اندازی مجدد نیز باید کار کند.
    این برنامه فقط یک رابط برای فایروال است که به طور پیش فرض در اوبونتو ارائه می شود.
    به سلامتی! پل

  5.   اسکار لافورگ dijo

    پس از پیکربندی فایروال ، آیا حتی اگر مجدداً راه اندازی مجدد شوید نیز همچنان قابل استفاده است یا باید از هر بار ورود به سیستم شروع شود؟ پیشاپیش از پاسخ شما متشکرم

  6.   54. گوادیکس dijo

    از پستتان ممنونم.
    من کاملاً تازه کار هستم و مطمئن نیستم کاری که می کنم برای محافظت موثر درست است. تنها چیزی که از اینترنت بارگیری می کنم ایزو اوبونتو و سایر توزیع ها است ، بنابراین دوست دارم همه پورت ها بسته باشند و ufw را که به شرح زیر در کنسول فعال می کنم.
    »Sudo ufw enable» ، این پیغام فعال بودن فایروال را برمی گرداند ، در مرحله بعدی با وارد کردن دستور زیر در کنسول ، اصلاحات زیر را انجام می دهم:
    "سودو gedit /etc/ufw/before.rules"
    در صفحه بعدی که ظاهر می شود ، خطی را که در آن "انجام شده" را با یک هش در ابتدای خط از سمت راست چپ اصلاح می کنم.
    حال سوالی که می خواستم از شما بپرسم: آیا این برای محافظت از کامپیوتر من صحیح است؟
    پیشاپیش از پاسخ شما متشکرم و با احترام.

  7.   بیایید از لینوکس استفاده کنیم dijo

    آره درست است. در صورت تمایل به ایجاد قوانین ، توصیه می کنم از gufw استفاده کنید. 🙂
    به سلامتی! پل

  8.   54. گوادیکس dijo

    با سپاس فراوان و مهربانانه از اسپانیا

  9.   میکل مایول آی تور dijo

    من نسخه 10.10.1 خود را روی اوبونتو 10.10 نصب کردم AMD64 متفاوت است ، حداقل در GUI با آنچه توضیح می دهید.

    این چیزی است که مدتهاست به دنبال آن هستم ، متشکرم.

  10.   بیایید از لینوکس استفاده کنیم dijo

    چه ویولن سل! من خوشحالم!
    به سلامتی! پل

  11.   yandri dijo

    yandri من در زمینه linux تازه کار هستم سوال من این است که پیکربندی دیوار آتش در همه توزیع ها به همین سادگی است؟

  12.   چه حوله ای dijo

    گفته می شود یاد بگیر ...

  13.   لینوکس کاربر dijo

    من نمی توانم LibreOffice Impress را به موارد استثنا اضافه کنم. من به آن نیاز دارم تا بتوانم از کنترل از راه دور (Impress Remote) با wi fi استفاده کنم. تا اینجا راه حل این بود که موقتا آتش بازی را غیرفعال کنیم

  14.   اسکندر ... dijo

    سلام…
    مقاله عالی بسیار مفید
    خیلی از شما متشکرم

  15.   دنی dijo

    سلام دوست من از ubuntu 14.10 استفاده می کنم ، مراحلی را که ذکر کردید دنبال کردم تا درباره قانون نظر بدهم

    # -A ufw-before-input -p icmp-type-cmp-echo-request -j ACCEPT

    اما وقتی اسکن پورت را دوباره انجام می دهم ، باید یکبار دیگر درخواست های Ping (ICMP Echo) را باز کنم ، من از اسکنر GRC ShieldsUp استفاده می کنم https://www.grc.com/x/ne.dll?bh0bkyd2 ، راه حل دیگری ؟؟

    تشکر