Ubuntu'da güvenlik duvarı nasıl yapılandırılır

Tüm Linux dağıtımları gibi, Ubuntu zaten bir güvenlik duvarı (güvenlik duvarı) yüklü olarak gelir. Aslında bu güvenlik duvarı çekirdeğin içine gömülü olarak gelir. Ubuntu'da, güvenlik duvarı komut satırı arayüzü, kullanımı biraz daha kolay bir komut dosyasıyla değiştirildi. Bununla birlikte, ufw (Uncomplicated FireWall) ayrıca kullanımı süper kolay bir grafik arayüze sahiptir.Bu yazıda, ufw'un grafik arayüzü gufw'nin güvenlik duvarımızı yapılandırmak için nasıl kullanılacağına dair adım adım bir mini kılavuz sunacağız.


Gufw'yi kurmadan önce ufw'nin durumunu kontrol etmek kötü bir fikir değildir. Bunu yapmak için bir terminal açtım ve yazdım:

sudo ufw durumu

Çıktı, "Durum: etkin değil" gibi bir şey söylemelidir. Bu, Ubuntu'daki güvenlik duvarının varsayılan durumudur: yüklü olarak gelir ancak devre dışı bırakılır.

Gufw'yi kurmak için Ubuntu Yazılım Merkezini açtım ve oradan aradım.

Ayrıca şunu yazarak terminalden de kurabilirsiniz:

sudo apt-get kurulum gufw

Gufw kurulumu

Kurulduktan sonra, Sistem> Yönetim> Güvenlik duvarı ayarlarından erişebilirsiniz.

Ekran görüntüsünde görebileceğiniz gibi, ufw varsayılan olarak tüm giden bağlantıları kabul eder ve tüm gelen bağlantıları reddeder (giden bağlantılarla ilgili olanlar hariç). Bu, kullandığınız herhangi bir uygulamanın sorunsuz bir şekilde dışarıya bağlanabileceği (İnternet veya Intranet'inizin bir parçası olabilir), ancak başka bir makineden biri sizinkine erişmek isterse, bunu yapamayacağı anlamına gelir.

Tüm bağlantı ilkeleri dosyada saklanır  / etc / default / ufw. Garip bir şekilde, ufw varsayılan olarak IPv6 trafiğini engeller. Etkinleştirmek için dosyayı düzenleyin / etc / default / ufw ve değişim IPV6 = hayır tarafından IPV6 = evet.

Özel kurallar oluşturma

Ana gufw penceresindeki Ekle düğmesine tıklayın. Özel kurallar oluşturmak için üç sekme vardır: Önceden Yapılandırılmış, Basit ve Gelişmiş.

Önceden Yapılandırılmış seçeneğinden belirli sayıda hizmet ve uygulama için bir dizi kural oluşturabilirsiniz. Mevcut hizmetler şunlardır: FTP, HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC ve Zeroconf. Mevcut uygulamalar şunlardır: Amule, Deluge, KTorrent, Nikotin, qBittorrent ve Transmission.

Basit'ten, varsayılan bir bağlantı noktası için kurallar oluşturabilirsiniz. Bu, Önceden Yapılandırılmış'da bulunmayan hizmetler ve uygulamalar için kurallar oluşturmanıza olanak tanır. Bir dizi bağlantı noktasını yapılandırmak için aşağıdaki sözdizimini kullanarak bunları ayarlayabilirsiniz: NROPORT1: NROPORT2.

Gelişmiş'den kaynak ve hedef IP adreslerini ve bağlantı noktalarını kullanarak daha spesifik kurallar oluşturabilirsiniz. Bir kuralı tanımlamak için dört seçenek vardır: izin ver, reddet, reddet ve sınırla. İzin verme ve reddetmenin etkisi kendi kendini açıklayıcıdır. Reddetme, istek sahibine bir "ICMP: ulaşılamaz hedef" mesajı verir. Sınır, başarısız bağlantı girişimlerinin sayısını sınırlamanıza olanak tanır. Bu sizi kaba kuvvet saldırılarına karşı korur.

Kural eklendiğinde, ana gufw penceresinde görünecektir.
Bir kural oluşturulduktan sonra, Gufw'un ana penceresinde gösterilecektir. Ayrıca sudo ufw status yazarak bir kabuk terminalinden kuralı görüntüleyebilirsiniz.


16 yorum, sizinkini bırakın

Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   topo dijo

    Yazmayı normal altı öğrenme, iyi bir şey servis

    1.    jm dijo

      Yazmadaki hatalarınız için kendinize normal altı diyerek yaptığınız gibi size hakaret etmeyeceğim, ama size şunu söylemeliyim: "Bir başkasının gözünde saman görürsünüz ve sizinkinde ışını görmezsiniz.
      Tek bir yazılı satırda birkaç hata ve ihmal yaptınız; belki de en önemlisi, şimdiki mastarı emir ile değiştirmektir.

  2.   Adrian dijo

    Ben bir uzman değilim, ancak okuduğum gibi, ekipmanın yankı isteklerine yanıt vermesini önlemek için (ekipmanımızın görünmezliği için minimum koşul ve bir port tarayıcıdan düzgün bir şekilde geçmek için) şu adımları takip etmek gerekiyor:

    $ sudo ufw etkinleştir

    $ sudo nano /etc/ufw/before.rules
    Satılan satırın yeri:
    -A ufw-önce-giriş -p icmp –icmp-tipi echo-istek -j KABUL
    bu yüzden şuna benziyor:
    # -A ufw-önce-input -p icmp –icmp-tipi echo-istek -j KABUL

    Control + O ile nano'ya kaydedin. Control + X ile çıkın.

    Sonra:
    $ sudo ufw devre dışı bırak
    $ sudo ufw etkinleştir

    Bunu bilgisayarımda yaptım. Doğru değilse biri beni düzeltsin.

  3.   Chelo dijo

    Merhaba, 64 bit sürümde GUI'nin farklı olduğu doğrudur. GuardDog kadar sezgisel olmadığını düşünüyorum, ancak denedim ve beni zorlaştıran bazı bağlantı noktalarında daha iyi sonuçlar verdi, dolayısıyla gufw zaten çalışıyordu. Yani bu gönderi tam benim için doğruydu. Teşekkürler Kullanalım ...

  4.   Hadi Linux kullanalım dijo

    Hatırladığım kadarıyla, yeniden başlatsanız bile çalışmalı.
    Bu program, Ubuntu'da varsayılan olarak gelen güvenlik duvarı için sadece bir arayüzdür.
    Şerefe! Paul.

  5.   Oscar laforgu dijo

    Güvenlik duvarı yapılandırıldıktan sonra, yeniden başlatsanız bile hala çalışır durumda mı yoksa her oturum açma sırasında başlatılması mı gerekiyor? Cevap için şimdiden teşekkürler.

  6.   guadix54 dijo

    Gönderi için teşekkürler.
    Oldukça acemiyim ve yaptığım şeyin etkili koruma için doğru olup olmadığından emin değilim. İnternetten indirdiğim tek şey Ubuntu iso ve diğer dağıtımlar, bu yüzden tüm bağlantı noktalarının kapalı olmasını seviyorum ve ufw'yi konsolda aşağıdaki şekilde etkinleştiriyorum.
    »Sudo ufw etkinleştir», bu, güvenlik duvarının etkinleştirildiğini bildirir, sonraki adımda konsola aşağıdaki komutu girerek aşağıdaki değişikliği yapıyorum:
    "Sudo gedit /etc/ufw/before.rules"
    Açılan bir sonraki ekranda, aşırı soldan satırın başında bir hash işareti ile "bitti" olan satırı değiştiriyorum.
    Şimdi size sormak istediğim soru: bu bilgisayarımın korunması için doğru mu?
    Yanıtınız için şimdiden teşekkürler ve saygılarımla.

  7.   Hadi Linux kullanalım dijo

    Evet bu doğru. Kural oluşturmak istemeniz durumunda gufw kullanmanızı tavsiye ederim. 🙂
    Şerefe! Paul.

  8.   guadix54 dijo

    İspanya'dan çok teşekkür ederim ve saygılar

  9.   Miquel Mayol ve Tur dijo

    10.10.1 sürümümü Ubuntu 10.10'a yükledim AMD64 farklı, en azından açıkladığınız GUI'de.

    Uzun zamandır aradığım şey bu, teşekkürler.

  10.   Hadi Linux kullanalım dijo

    Ne güzel bir çello! Memnun oldum!
    Şerefe! Paul.

  11.   Yandri dijo

    yandri Ben linux konusunda acemiyim, sorum tüm dağıtımlarda güvenlik duvarının konfigürasyonu bu kadar basit mi?

  12.   ne havlu dijo

    öğrenmek söyleniyor ...

  13.   LinuxKullanıcı dijo

    LibreOffice Impress'i istisnalara ekleyemiyorum. Uzaktan kumandayı (Impress Remote) wi fi ile kullanabilmek için ona ihtiyacım var. Şimdiye kadar çözüm, yangın gecikmesini geçici olarak devre dışı bırakmaktı.

  14.   Alexander ... dijo

    Merhaba…
    Harika makale. Çok kullanışlı
    Çok teşekkür ederim

  15.   Danny dijo

    Merhaba arkadaşım ubuntu 14.10 kullanıyorum, kuralı yorumlamak için bahsettiğiniz adımları takip ettim

    # -A ufw-önce-input -p icmp –icmp-tipi echo-istek -j KABUL

    Ancak bağlantı noktası taramasını yeniden yaptığımda, Ping (ICMP Echo) isteklerini bir kez daha açmalıyım, GRC ShieldsUp tarayıcısını kullanıyorum https://www.grc.com/x/ne.dll?bh0bkyd2 , başka bir çözüm?

    teşekkürler