Kako postaviti UFW Firewall na Ubuntu i Debian


Ispravno funkcionirajući firewall je najvažniji dio kompletne sigurnosti Linux sistema. Po zadanim postavkama, Debian i Ubuntu distribucija dolazi s alatom za konfiguraciju vatrozida pod nazivom UFW (Nekomplicirani vatrozid), najpopularniji je i jednostavan za korištenje alat naredbenog retka za konfiguriranje i upravljanje vatrozidom na Ubuntu i Debian distribucijama.

U ovom članku ćemo objasniti kako instalirati i postaviti UFW firewall na Ubuntu i Debian distribucijama.

Preduvjeti

Prije nego što počnete s ovim člankom, provjerite jeste li prijavljeni na svoj Ubuntu ili Debian poslužitelj sa sudo korisnikom ili s root računom. Ako nemate sudo korisnika, možete ga kreirati koristeći sljedeće upute kao root korisnik.

adduser username
usermod -aG sudo username 
su - username
sudo whoami

Instalirajte UFW Firewall na Ubuntu i Debian

UFW (Nekomplicirani vatrozid) bi trebao biti instaliran prema zadanim postavkama u Ubuntu i Debianu, ako nije, instalirajte ga pomoću APT upravitelja paketa koristeći sljedeću naredbu.

sudo apt install ufw

Provjerite UFW Firewall

Kada je instalacija završena, možete provjeriti status UFW-a upisivanjem.

sudo ufw status verbose

Prilikom prve instalacije, UFW firewall je po defaultu onemogućen, izlaz će biti sličan onome ispod.

Status: inactive

Omogućite UFW zaštitni zid

Možete aktivirati ili omogućiti UFW zaštitni zid pomoću sljedeće naredbe, koja bi trebala učitati zaštitni zid i omogućiti mu da se pokrene pri pokretanju.

sudo ufw enable

Da biste onemogućili UFW firewall, koristite sljedeću naredbu koja oslobađa zaštitni zid i onemogućuje njegovo pokretanje pri pokretanju.

sudo ufw disable 

UFW zadane politike

Podrazumevano, UFW firewall odbija sve dolazne veze i dozvoljava samo sve odlazne veze sa serverom. To znači da niko ne može pristupiti vašem serveru, osim ako posebno ne otvorite port, dok svi pokrenuti servisi ili aplikacije na vašem serveru mogu pristupiti vanjskoj mreži.

Podrazumevane UFW politike zaštitnog zida smeštene su u datoteku /etc/default/ufw i mogu se promeniti korišćenjem sledeće komande.

sudo ufw default deny incoming
sudo ufw default allow outgoing

UFW profili aplikacija

Kada instalirate softverski paket koristeći APT menadžer paketa, on će uključiti profil aplikacije u direktoriju /etc/ufw/applications.d koji definira uslugu i drži UFW postavke.

Možete navesti sve dostupne profile aplikacija na vašem serveru koristeći sljedeću naredbu.

sudo ufw app list

Ovisno o instalaciji softverskog paketa na vašem sistemu, izlaz će izgledati slično sljedećem:

Available applications:
  APACHE
  APACHE Full
  APACHE SECURE
  CUPS
  OpenSSH
  Postfix
  Postfix SMTPS
  Postfix Submission

Ako želite dobiti više informacija o određenom profilu i definiranim pravilima, možete koristiti sljedeću naredbu.

sudo ufw app info 'Apache'
Profile: Apache
Title: Web Server 
Description: Apache V2 is the next generation f the omnipresent Apache web server.

Ports:
  80/tcp

Omogućite IPv6 sa UFW

Ako je vaš server konfiguriran sa IPv6, provjerite je li vaš UFW konfiguriran s podrškom za IPv6 i IPv4. Da biste to potvrdili, otvorite UFW konfiguracijsku datoteku koristeći svoj omiljeni uređivač.

sudo vi /etc/default/ufw

Zatim provjerite je li “IPV6” postavljen na "yes" u konfiguracijskoj datoteci kao što je prikazano.

IPV6=yes

Sačuvaj i zatvori. Zatim ponovo pokrenite zaštitni zid sa sljedećim naredbama:

sudo ufw disable
sudo ufw enable

Dozvolite SSH veze na UFW

Ako ste do sada omogućili UFW firewall, on bi blokirao sve dolazne veze i ako ste povezani na vaš server preko SSH-a sa udaljene lokacije, više ga nećete moći ponovo povezati.

Omogućimo SSH konekciju sa našim serverom kako bismo spriječili da se to dogodi koristeći sljedeću naredbu:

sudo ufw allow ssh

Ako koristite prilagođeni SSH port (na primjer port 2222), tada morate otvoriti taj port na UFW firewall koristeći sljedeću naredbu.

sudo ufw allow 2222/tcp

Da biste blokirali sve SSH veze, unesite sljedeću naredbu.

sudo ufw deny ssh/tcp
sudo ufw deny 2222/tcp  [If using custom SSH port]

Omogućite određene portove na UFW

Također možete otvoriti određeni port u firewall-u da biste preko njega omogućili povezivanje na određenu uslugu. Na primjer, ako želite postaviti web server koji sluša na portu 80 (HTTP) i 443 (HTTPS >) podrazumevano.

Ispod je nekoliko primjera kako dozvoliti dolazne veze na Apache usluge.

Otvorite port 80 HTTP na UFW
sudo ufw allow http     [By service name]
sudo ufw allow 80/tcp   [By port number]
sudo ufw allow 'Apache' [By application profile]
Otvorite port 443 HTTPS na UFW
sudo ufw allow https
sudo ufw allow 443/tcp
sudo ufw allow 'Apache Secure'

Dozvoli opsege portova na UFW

Pod pretpostavkom da imate neke aplikacije koje želite pokrenuti na nizu portova (5000-5003), možete dodati sve ove portove koristeći sljedeće naredbe.

sudo ufw allow 5000:5003/tcp
sudo ufw allow 5000:5003/udp

Dozvoli određene IP adrese

Ako želite da dozvolite konekcije na svim portovima sa određene IP adrese 192.168.56.1, tada morate navesti od prije IP adrese.

sudo ufw allow from 192.168.56.1

Dozvolite određene IP adrese na određenom portu

Da dozvolite konekciju na određenom portu (na primjer port 22) sa vašeg kućnog uređaja sa IP adresom 192.168.56.1, tada morate dodati bilo koji port< i broj porta nakon IP adrese kao što je prikazano.

sudo ufw allow from 192.168.56.1 to any port 22

Dozvolite mrežnim podmrežama na određeni port

Za omogućavanje konekcija za određene IP adrese u rasponu od 192.168.1.1 do 192.168.1.254 na port 22 (SSH) , pokrenite sljedeću naredbu.

sudo ufw allow from 192.168.1.0/24 to any port 22

Dozvoli specifično mrežno sučelje

Da dozvolite konekcije na određeni mrežni interfejs eth2 za određeni port 22 (SSH), pokrenite sljedeću naredbu.

sudo ufw allow in on eth2 to any port 22

Odbijte veze na UFW

Po defaultu, sve dolazne veze su blokirane, osim ako niste posebno otvorili vezu na UFW. Na primjer, otvorili ste portove 80 i 443 i vaš web server je napadnut sa nepoznate mreže 11.12.13.0/24.

Da blokirate sve veze iz ovog određenog 11.12.13.0/24 opsega mreže, možete koristiti sljedeću naredbu.

sudo ufw deny from 11.12.13.0/24

Ako želite da blokirate veze samo na portovima 80 i 443, možete koristiti sljedeće komande.

sudo ufw deny from 11.12.13.0/24 to any port 80
sudo ufw deny from 11.12.13.0/24 to any port 443

Izbrišite UFW pravila

Postoje 2 načina za brisanje UFW pravila, prema broju pravila i prema stvarnom pravilu.

Da biste izbrisali UFW pravila korištenjem broj pravila, prvo trebate navesti pravila po brojevima koristeći sljedeću naredbu.

sudo ufw status numbered
Sample Output
Status: active

     To                         Action      From
     --                         ------      ----
[ 1] 22/tcp                     ALLOW IN    Anywhere
[ 2] 80/tcp                     ALLOW IN    Anywhere

Da izbrišete pravilo broj 1, koristite sljedeću naredbu.

sudo ufw delete 1

Druga metoda je brisanje pravila korištenjem stvarnog pravila, na primjer da biste izbrisali pravilo, navedite broj porta s protokolom kao što je prikazano.

sudo ufw delete allow 22/tcp

Pravila UFW trčanja na suho

Možete pokrenuti bilo koju ufw komandu bez stvarnog unošenja ikakvih promjena u zaštitni zid sistema koristeći --dry-run zastavicu, ovo jednostavno pokazuje promjene koje bi se trebale dogoditi.

sudo ufw --dry-run enable

Resetujte UFW zaštitni zid

Iz jednog ili drugog razloga, ako želite da izbrišete/resetujete sva pravila zaštitnog zida, otkucajte sledeće komande, to će poništiti sve vaše promene i početi ispočetka.

sudo ufw reset
sudo ufw status

UFW napredna funkcionalnost

UFW firewall može uspjeti učiniti sve što radi iptables. Ovo se može uraditi sa različitim skupovima datoteka pravila, koji nisu ništa drugo do jednostavni iptables-restore tekstualni fajlovi.

Podešavanje UFW firewall-a ili dodavanje dodatnih iptables komandi nije dozvoljeno putem ufw naredbe, samo je pitanje izmjene sljedećih tekstualnih datoteka

  • /etc/default/ufw: Glavni konfiguracioni fajl sa unapred definisanim pravilima.
  • /etc/ufw/before[6].rules: U ovoj datoteci pravila se izračunavaju prije dodavanja putem naredbe ufw.
  • /etc/ufw/after[6].rules: U ovoj datoteci pravila se izračunavaju nakon dodavanja putem ufw komande.
  • /etc/ufw/sysctl.conf: Ova datoteka se koristi za podešavanje mreže kernela.
  • /etc/ufw/ufw.conf: Ovaj fajl omogućava ufw pri pokretanju.

To je to! UFW je odličan front-end za iptables sa korisničkim sučeljem za definiranje složenih pravila pomoću jedne ufw naredbe.

Ako imate bilo kakva pitanja ili razmišljanja o ovom ufw članku, koristite formular za komentare ispod da biste nas kontaktirali.