Как настроить брандмауэр в Ubuntu

Как и все дистрибутивы Linux, Ubuntu уже поставляется с установленным брандмауэром (брандмауэром). Фактически, этот межсетевой экран встроен в ядро. В Ubuntu интерфейс командной строки брандмауэра был заменен несколько более простым в использовании сценарием. Однако ufw (несложный брандмауэр) также имеет графический интерфейс, который очень прост в использовании. В этом посте мы представим пошаговое мини-руководство по использованию gufw, графического интерфейса ufw для настройки нашего брандмауэра.


Перед установкой gufw неплохо проверить статус ufw. Для этого я открыл терминал и написал:

Статус sudo ufw

В выводе должно быть что-то вроде: «Статус: неактивен». Это состояние брандмауэра по умолчанию в Ubuntu: он установлен, но отключен.

Чтобы установить gufw, я открыл Центр программного обеспечения Ubuntu и начал искать его оттуда.

Вы также можете установить его из терминала, набрав:

sudo apt-get установить gufw

Настройка gufw

После установки вы можете получить к нему доступ, выбрав Система> Администрирование> Настройки брандмауэра.

Как вы можете видеть на скриншоте, ufw по умолчанию принимает все исходящие соединения и отклоняет все входящие соединения (кроме тех, которые относятся к исходящим). Это означает, что любое используемое вами приложение сможет без проблем подключиться к внешнему (будь то Интернет или часть вашей интрасети), но если кто-то с другой машины захочет получить доступ к вашей, он не сможет.

Все политики подключения хранятся в файле  / и т.д. / по умолчанию / ufw. Как ни странно, по умолчанию ufw блокирует трафик IPv6. Чтобы включить его, отредактируйте файл / и т.д. / по умолчанию / ufw и это изменилось IPV6 = нет по IPV6 = да.

Создание собственных правил

Нажмите кнопку «Добавить» в главном окне gufw. Есть три вкладки для создания собственных правил: Предварительно настроенные, Простые и Расширенные.

Из Preconfigured вы можете создать серию правил для определенного количества служб и приложений. Доступные службы: FTP, HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC и Zeroconf. Доступные приложения: Amule, Deluge, KTorrent, Nicotine, qBittorrent и Transmission.

В Simple вы можете создавать правила для порта по умолчанию. Это позволяет вам создавать правила для служб и приложений, которые недоступны в Preconfigured. Чтобы настроить диапазон портов, вы можете установить их, используя следующий синтаксис: PORT1: PORT2.

В расширенном режиме вы можете создавать более конкретные правила, используя исходные и целевые IP-адреса и порты. Для определения правила доступны четыре варианта: разрешить, запретить, запретить и ограничить. Эффект разрешения и отрицания не требует пояснений. Reject вернет запрашивающей стороне сообщение «ICMP: пункт назначения недоступен». Лимит позволяет ограничить количество неудачных попыток подключения. Это защищает вас от атак грубой силы.

Как только правило будет добавлено, оно появится в главном окне gufw.
Как только правило было создано, оно будет показано в главном окне Gufw. Вы также можете просмотреть правило из терминала оболочки, набрав sudo ufw status.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   топографический сказал

    Субнормальное обучение письму, хорошее обслуживание

    1.    jm сказал

      Я не собираюсь оскорблять вас, как вы называете субнормальным, за ошибки в письме, но я должен сказать вам, что «вы видите соломинку в чужом глазу, и вы не видите луча в своем».
      В одной написанной строке вы сделали несколько ошибок и упущений; пожалуй, наиболее важным является замена существующего инфинитива на императив.

  2.   Адриан сказал

    Я не эксперт, но, как я читал, чтобы оборудование не отвечало на эхо-запросы (минимальное условие для невидимости нашего оборудования и правильного прохождения сканера портов), необходимо выполнить следующие действия:

    $ sudo ufw включить

    $ судо нано /etc/ufw/before.rules
    Где строчка, которая гласит:
    -A ufw-before-input -p icmp –icmp-type эхо-запрос -j ПРИНЯТЬ
    так это выглядит так:
    # -A ufw-before-input -p icmp –icmp-type echo-request -j ACCEPT

    Сохраните в nano, нажав Ctrl + O. Выйдите, нажав Ctrl + X.

    Потом:
    $ sudo ufw отключить
    $ sudo ufw включить

    Я сделал это на своем ПК. Кто-то поправит меня, если это не правильно.

  3.   Чело сказал

    Здравствуйте, это правда, что в 64-битной версии графический интерфейс другой. Я думаю, что он не такой интуитивно понятный, как GuardDog, но я попробовал его, и он дал мне лучшие результаты с некоторыми портами, которые меня усложняли, поэтому gufw уже работал. Так что этот пост был как раз для меня. Спасибо. Давайте использовать ...

  4.   Давайте использовать Linux сказал

    Насколько я помню, должно работать даже после перезагрузки.
    Эта программа представляет собой просто интерфейс для брандмауэра, который по умолчанию установлен в Ubuntu.
    Ура! Павел.

  5.   Оскар Лафорг сказал

    После настройки брандмауэра он все еще работает, даже если вы перезагрузитесь, или его нужно запускать при каждом входе в систему? Заранее спасибо за ответ.

  6.   Гуадикс54 сказал

    Спасибо за сообщение.
    Я новичок и не уверен, что то, что я делаю, правильно для эффективной защиты. Единственное, что я скачиваю из Интернета, - это Ubuntu iso и другие дистрибутивы, поэтому мне нравится, когда все порты закрыты, и я активирую ufw в консоли следующим образом.
    »Sudo ufw enable», это возвращает сообщение о том, что брандмауэр активирован, на следующем шаге я вношу следующие изменения, вводя следующую команду в консоли:
    "Sudo gedit /etc/ufw/before.rules"
    На следующем появившемся экране я изменяю строку, где "готово", с помощью решетки в начале строки с крайнего левого угла.
    Теперь вопрос, который я хотел вам задать: правильно ли это для защиты моего компьютера?
    Заранее благодарим за ответ и с наилучшими пожеланиями.

  7.   Давайте использовать Linux сказал

    Да, это верно. Если вы хотите создавать правила, я рекомендую использовать gufw. 🙂
    Ура! Павел.

  8.   Гуадикс54 сказал

    Большое спасибо и наилучшие пожелания из Испании

  9.   Микель Майоль и Тур сказал

    Я установил свою версию 10.10.1 в Ubuntu 10.10. AMD64 отличается, по крайней мере, в графическом интерфейсе того, который вы объясняете.

    Это то, что я долго искал, спасибо.

  10.   Давайте использовать Linux сказал

    Какая хорошая виолончель! Я рада!
    Ура! Павел.

  11.   yandri сказал

    yandri Я новичок в Linux, у меня вопрос, так ли просто настроить брандмауэр во всех дистрибутивах?

  12.   какое полотенце сказал

    говорят учиться ...

  13.   LinuxПользователь сказал

    Я не могу добавить LibreOffice Impress в исключения. Мне это нужно, чтобы можно было использовать пульт дистанционного управления (Impress Remote) с Wi-Fi. Пока что решением было временно отключить firewal

  14.   Александр... сказал

    Здравствуй…
    Отличная статья. Очень полезно
    Большое спасибо

  15.   Дэнни сказал

    Привет, друг, я использую ubuntu 14.10, я выполнил указанные вами шаги, чтобы прокомментировать правило

    # -A ufw-before-input -p icmp –icmp-type echo-request -j ACCEPT

    Но когда я снова выполняю сканирование портов, мне нужно снова открыть запросы Ping (ICMP Echo), я использую сканер GRC ShieldsUp https://www.grc.com/x/ne.dll?bh0bkyd2 , любое другое решение ??

    Gracias