Як налаштувати брандмауер в Ubuntu

Як і всі дистрибутиви Linux, Ubuntu вже має встановлений брандмауер (брандмауер). Фактично цей брандмауер вбудований у ядро. В Ubuntu інтерфейс командного рядка брандмауера був замінений на дещо простіший у використанні сценарій. Однак ufw (неускладнений брандмауер) також має графічний інтерфейс, який надзвичайно простий у використанні. У цій публікації ми представимо покроковий міні-посібник про те, як використовувати gufw, графічний інтерфейс ufw, для налаштування нашого брандмауера.


Перш ніж встановлювати gufw, це не погана ідея перевірити статус ufw. Для цього я відкрив термінал і написав:

Sudo UFW статус

Результат повинен мати щось на зразок: "Статус: неактивний". Це стандартний стан брандмауера в Ubuntu: він встановлений, але вимкнений.

Щоб встановити gufw, я відкрив Центр програмного забезпечення Ubuntu і шукав його звідти.

Ви також можете встановити його з терміналу, набравши:

sudo apt-get install gufw - -

Налаштування gufw

Після встановлення ви можете отримати до нього доступ через Система> Адміністрація> Налаштування брандмауера.

Як ви можете бачити на скріншоті, ufw працює за замовчуванням, приймаючи всі вихідні з'єднання та відхиляючи всі вхідні з'єднання (крім тих, що пов'язані з вихідними). Це означає, що будь-яка програма, яку ви використовуєте, зможе без проблем підключитися до зовнішньої мережі (будь то Інтернет або частина вашої інтрамережі), але якщо хтось із іншої машини захоче отримати доступ до вашої, він не зможе.

Усі політики підключення зберігаються у файлі  / etc / default / ufw. Дивно, але ufw за замовчуванням блокує трафік IPv6. Щоб увімкнути його, відредагуйте файл / etc / default / ufw і зміни IPV6 = ні по IPV6 = так.

Створення власних правил

Натисніть кнопку Додати в головному вікні gufw. Існує три вкладки для створення власних правил: попередньо налаштована, проста та розширена.

За допомогою Preconfigured ви можете створити ряд правил для певної кількості служб та програм. Доступні послуги: FTP, HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC та Zeroconf. Доступні програми: Amule, Deluge, KTorrent, Nicotine, qBittorrent і Transmission.

З простого можна створити правила для порту за замовчуванням. Це дозволяє створювати правила для служб та програм, недоступних у попередньо налаштованій. Щоб налаштувати діапазон портів, ви можете встановити їх, використовуючи такий синтаксис: PORT1: PORT2.

За допомогою Додатково ви можете створити більш конкретні правила, використовуючи вихідні та цільові IP-адреси та порти. Для визначення правила доступні чотири варіанти: дозволити, заборонити, заборонити та обмежити. Ефект дозволу та заперечення само собою пояснюється. Відхилити поверне запитувачеві повідомлення “ICMP: недосяжний пункт призначення”. Обмеження дозволяє обмежити кількість невдалих спроб з'єднання. Це захищає вас від атак грубої сили.

Після додавання правила воно з’явиться у головному вікні gufw.
Після створення правила воно відображатиметься у головному вікні програми Gufw. Ви також можете переглянути правило з терміналу оболонки, ввівши sudo ufw status.


16 коментарі, залиште свій

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   топографічний - сказав він

    Ненормальне навчання письма, добре щось сервісне

    1.    jm - сказав він

      Я не збираюся ображати вас, як ви це, називаючи себе ненормальним, за помилки в написанні, але я повинен сказати вам, що "ви бачите соломинку в чужому оці, а ви не бачите променя у своєму".
      В одному письмовому рядку ви допустили кілька помилок та упущень; найголовніше, мабуть, це замінити теперішній інфінітив на імператив.

  2.   Адріан - сказав він

    Я не фахівець, але, читаючи, щоб запобігти реагуванню обладнання на ехо-запити (мінімальна умова невидимості нашого обладнання та належне проходження сканера портів), необхідно виконати такі дії:

    $ sudo ufw увімкнути

    $ sudo nano /etc/ufw/before.rules
    Де рядок, який говорить:
    -A ufw-before-input -p icmp –icho-type echo-request -j ACCEPT
    так це виглядає так:
    # -A ufw-before-input -p icmp –icmp-type echo-request -j ACCEPT

    Зберегти у нано з контролем + O. Вихід за допомогою керування + X.

    Тоді:
    $ sudo ufw вимкнути
    $ sudo ufw увімкнути

    Я зробив це на своєму ПК. Хтось виправте мене, якщо це неправильно.

  3.   Чоло - сказав він

    Привіт, це правда, що в 64-розрядної версії графічний інтерфейс відрізняється. Я думаю, що це не так інтуїтивно, як GuardDog, але я спробував це, і це дало мені кращі результати з деякими портами, які ускладнювали мене, тому gufw вже працював. Тож ця публікація мені як раз підійшла. Дякуємо Давайте використаємо ...

  4.   Давайте використовувати Linux - сказав він

    Наскільки я пам’ятаю, це повинно працювати навіть у випадку перезавантаження.
    Ця програма - це просто інтерфейс для брандмауера, який за замовчуванням поставляється в Ubuntu.
    На здоров’я! Павло.

  5.   Оскар Лафорг - сказав він

    Після налаштування брандмауера він все ще функціонує, навіть якщо ви перезавантажуєтесь, або його потрібно запускати при кожному вході в систему? Заздалегідь дякую за відповідь.

  6.   guadix54 - сказав він

    Дякую за допис.
    Я зовсім новачок і не впевнений, чи правильно те, що я роблю, є ефективним захистом. Єдине, що я завантажую з Інтернету, це Ubuntu iso та інші дистрибутиви, тому мені подобається закривати всі порти, а ufw я активую його наступним чином у консолі.
    »Sudo ufw enable», це повертає повідомлення про те, що брандмауер активовано. На наступному кроці я вношу таку модифікацію, ввівши в консоль наступну команду:
    "Sudo gedit /etc/ufw/before.rules"
    На наступному екрані, що з’явиться, я модифікую рядок там, де «зроблено», хешем на початку рядка з крайнього лівого краю.
    Тепер питання, яке я хотів вам задати: чи правильно це для захисту мого комп’ютера?
    Заздалегідь дякую за відповідь та найкращі побажання.

  7.   Давайте використовувати Linux - сказав він

    Так, це правильно. Якщо ви хочете створити правила, я рекомендую використовувати gufw. 🙂
    На здоров’я! Павло.

  8.   guadix54 - сказав він

    Велике спасибі та привіт з Іспанією

  9.   Мікель Майоль і тур - сказав він

    Я встановив свою версію 10.10.1 на Ubuntu 10.10 AMD64 відрізняється, принаймні в графічному інтерфейсі від тієї, яку ви пояснюєте.

    Це те, що я давно шукав, дякую.

  10.   Давайте використовувати Linux - сказав він

    Яка хороша віолончель! Я радий!
    На здоров’я! Павло.

  11.   яндрі - сказав він

    yandri Я новачок у Linux, моє запитання полягає в тому, наскільки просто налаштувати брандмауер у всіх дистрибутивах?

  12.   який рушник - сказав він

    сказано навчись ...

  13.   Користувач Linux - сказав він

    Я не можу додати LibreOffice Impress до винятків. Він потрібен мені, щоб мати можливість користуватися пультом дистанційного керування (Impress Remote) з wi fi. Поки що рішенням було тимчасове відключення брандмауера

  14.   Олександр ... - сказав він

    Привіт…
    Відмінна стаття. Дуже корисний
    Велике спасибі

  15.   Денні - сказав він

    Привіт, друже, я використовую ubuntu 14.10, я пройшов кроки, про які ти згадав, щоб прокоментувати правило

    # -A ufw-before-input -p icmp –icmp-type echo-request -j ACCEPT

    Але коли я переробляю сканування портів, мені потрібно ще раз відкрити запити Ping (ICMP Echo), я використовую сканер GRC ShieldsUp https://www.grc.com/x/ne.dll?bh0bkyd2 , будь-яке інше рішення ??

    спасибі