Karmaşık Olmayan Güvenlik Duvarı (UFW), genellikle Linux Çekirdeğinde bulunan bir filtreleme işlevi olan netfilter’ı yönetmek için kullandığımız yazılım olan Iptables için bir ön uçtur. iptables’ı yönetmek, orta ila ileri düzeyde ağ yönetimi bilgisi gerektirdiğinden, ön uçlar ve görevi kolaylaştırmak için geliştirilmiş karmaşık olmayan bir güvenlik duvarı bunlardan biridir ve bu bölümde açıklanacaktır. gösterge niteliğinde
hayır: Bu eğitimde örnek olarak enp2s0 ağ arayüzü ve 192.168.0.2/7 IP adresi kullanılmıştır, doğru olanlarla değiştirin.
ufw’yi kurun:
Çalışan Debian’a ufw yüklemek için:
UFW oynatmayı etkinleştirmek için:
UFW yürütmesini devre dışı bırakmak için:
Güvenlik duvarınızın durumunu hızlı bir şekilde kontrol etmek istiyorsanız şunu çalıştırın:
nerede:
durum: güvenlik duvarının etkin olup olmadığını gösterir.
NS: Bağlantı noktasını veya hizmeti ifade eder
bir iş: siyaseti gösterir
İtibaren: Potansiyel trafik kaynaklarını gösterir.
Ayrıca aşağıdakileri çalıştırarak güvenlik duvarı durumunu ayrıntılı olarak kontrol edebiliriz:
Güvenlik duvarının durumunu görmek için, bu ikinci komut varsayılan ilkeleri ve trafik yönünü de gösterecektir.
‘Ufw durumu’ veya ‘ufw durumu ayrıntıları’ bilgilendirici ekranlarına ek olarak, daha sonra göreceğiniz gibi yönetmeye yardımcı oluyorlarsa, numaralı tüm kuralların çıktısını alabiliriz. Güvenlik duvarı kurallarının numaralandırılmış bir listesini almak için şunu çalıştırın:
Herhangi bir noktada, aşağıdakileri çalıştırarak UFW ayarlarını varsayılan yapılandırmaya sıfırlayabiliriz:
Ufw kurallarını sıfırlarken onay isteyecektir. matbaa s onaylamak için.
Güvenlik duvarı politikalarına kısa giriş:
Her güvenlik duvarı ile varsayılan bir politika belirleyebiliriz, hassas ağlar kısıtlayıcı bir politika uygulayabilir, bu da özellikle izin verilen durumlar dışında tüm trafiğin reddedilmesi veya engellenmesi anlamına gelir. Kısıtlayıcı bir politikanın aksine, izin veren bir güvenlik duvarı, özel olarak engellenenler dışındaki tüm trafiği kabul eder.
Örneğin, bir web sunucumuz varsa ve bunun basit bir web sitesinden daha fazlasını sunmasını istemiyorsak, hepsini engelleyen kısıtlayıcı bir politika uygulayabiliriz. 80 (http) ve 443 (https) bağlantı noktaları dışındaki bağlantı noktaları, belirli bir bağlantı noktasının engellemesini kaldırmadığınız sürece tüm bağlantı noktaları varsayılan olarak engellendiğinden, bu kısıtlayıcı bir politika olacaktır. a. İzin verilen bir güvenlik duvarına örnek olarak, yalnızca oturum açma bağlantı noktasını engellediğimiz korumasız bir sunucu verilebilir; Örneğin, Plesk sunucuları için 443 ve 22, yasak portlar olarak Ek olarak, yönlendirmeye izin vermek veya yönlendirmeyi reddetmek için ufw’yi kullanabiliriz.
Kısıtlayıcı ve İzin Verici UFW Politikalarının Uygulanması:
ufw çalıştırmasını kullanarak tüm gelen trafiği varsayılan olarak kısıtlamak için:
ufw varsayılan gelen kutusunu reddet
Tüm gelen trafiğin çalışmasına izin vererek tersini yapmak için:
İçeride varsayılan ufw’ye izin verilir
Ağımızdan giden tüm trafiği engelleme formülü, çalışması için benzerdir:
“tüm giden trafiğe izin vermek için”reddetmek“için”izin vermekGiden trafiğin koşulsuz çalışmasına izin vermek için:
Ayrıca, çalıştıracağım ethernet kartımdan gelen tüm trafiği engellemek için her arabirim için farklı kurallar sağlayarak belirli ağ arabirimleri için trafiğe izin verebilir veya izin verebiliriz:
ah mürekkep içeri enp2s0’da
nerede:
ufw= programı çağırır
reddetmek= Politikayı ayarlar
içeri= gelen trafik
enp2s0= ethernet arayüzüm
Şimdi, gelen trafik için varsayılan bir kısıtlayıcı politika uygulayacağım ve ardından yalnızca 80 ve 22 numaralı bağlantı noktalarına izin vereceğim:
ufw varsayılan gelen kutusunu reddet
ufw sürüm izni 22
ufw http’ye izin ver
nerede:
İlk komut tüm gelen trafiği engeller, ikinci komut 22 numaralı bağlantı noktasına gelen bağlantılara izin verir ve üçüncü komut 80 numaralı bağlantı noktasına gelen bağlantılara izin verir. ufw, hizmeti varsayılan bağlantı noktası veya hizmet adıyla aramamızı sağlar.. Port 22, ssh, port 80 veya http bağlantılarını kabul edebilir veya reddedebiliriz.
emir “ufw moduMenteşeSonuç görünecektir:
İzin verdiğimiz iki hizmet (22 ve http) kullanılabilirken gelen tüm trafik reddedilir.
Belirli bir kuralı kaldırmak istiyorsak, bunu parametreyi kullanarak yapabiliriz.silmekHttp tetik bağlantı noktasına trafiğe izin veren son kuralı kaldırmak için:
ufw silme http’ye izin ver
Çalıştırarak http servislerinin devam edip etmediğini veya engellenip engellenmediğini kontrol edelim. Ayrıntılı ufw vakası:
Bağlantı noktası 80 artık bir istisna olarak görünmüyor, yalnızca bağlantı noktası 22.
Bir kuralı, “komutu tarafından sağlanan sayısal tanımlayıcıyı çağırarak da silebilirsiniz.Numaralandırılmış ufw kutusudaha önce bahsedilen, bu durumda kaldırırdım reddetmek enp2s0 ethernet kartına trafikle ilgili politika:
Onay isteyecek ve onaylanırsa takip edecektir.
Ek olarak reddetmek parametresini kullanabiliriz. reddetmek Bağlantının reddedildiğini karşı tarafa bildirir, reddetmek Çalıştırabileceğimiz ssh bağlantıları:
Daha sonra birisi port 22’mize erişmeye çalışırsa, aşağıdaki görüntüdeki gibi bağlantının reddedildiği bildirilecektir.
Herhangi bir noktada, aşağıdakileri çalıştırarak varsayılan yapılandırma yoluyla eklenen kuralları kontrol edebiliriz:
Belirli IP’lere izin verirken tüm bağlantıları reddedebilir ve aşağıdaki örnekte bir bağlantı noktası olan IP 192.168.0.2 dışında 22 numaralı bağlantı noktasına yapılan tüm bağlantıları reddedebiliriz. Bağ:
ah mürekkep 22
ufw’ye 192.168.0.2’den izin verilir
Şimdi ufw durumunu kontrol edersek, port 22’ye gelen tüm trafiğin verilen IP adresi için reddedildiğini (kural 1) ancak izin verildiğini (kural 2) göreceksiniz.
Bir çalıştırma sınırı belirleyerek kaba kuvvet saldırılarını önlemek için oturum açma girişimlerini kısıtlayabiliriz:
ufw sınırı ssh
Bu öğreticiyi bitirmek ve ufw’nin cömertliğini takdir etmeyi öğrenmek için iptables kullanarak bir IP dışındaki tüm trafiği nasıl reddedebileceğimizi hatırlayalım:
iptables -a kayıt olmak -s 192.168.0.2 -J Kabil
iptables -a Üretmek -NS 192.168.0.2 -J Kabil
iptables -P girişi bırak
iptables -P zayıf çıkış
Aynı şey ufw ile üç kısa ve daha basit satırla yapılabilir:
ufw varsayılan gelen kutusunu reddet
ufw varsayılanları
ufw’ye 192.168.0.2’den izin verilir
Umarım bu ufw girişini faydalı bulmuşsunuzdur. UFW veya Linux ile ilgili herhangi bir soru sormadan önce, destek kanalımız aracılığıyla bizimle iletişime geçmekten çekinmeyin. https://support.linuxhint.com.
İlgili Makaleler
yeni başlayanlar için iptables
Snort IDS’yi yapılandırın ve kurallar oluşturun
Diğer gönderilerimize göz at
[wpcin-random-posts]
İlk Yorumu Siz Yapın