Отредактировано 2 Несколько недель назад от ExtremeHow Редакционная команда
БезопасностьБрандмауэрUFWБезопасность сетиКонфигурацияКомандная строкаСерверСистемный администраторЛучшие практикиАдминистрирование
Перевод обновлен 2 Несколько недель назад
Защита вашей системы Linux очень важна для поддержания целостности и конфиденциальности ваших данных. Брандмауэры играют жизненно важную роль в защите системы от несанкционированного доступа и вредоносных атак. UFW, что означает Uncomplicated Firewall (простая в настройке защита), представляет собой простой интерфейс для управления правилами брандмауэра на системах, основанных на Ubuntu и Debian. Это руководство предоставляет подробное объяснение того, как настроить брандмауэр с помощью UFW на вашем сервере Linux. В этом руководстве будут использованы различные примеры для иллюстрации ключевых концепций и процедур, чтобы вы могли эффективно использовать UFW для защиты вашего сервера.
Прежде чем углубляться в настройку брандмауэра с помощью UFW, важно понять, что такое брандмауэр. Брандмауэр – это средство сетевой безопасности, которое контролирует входящий и исходящий трафик в сеть на основе предварительно определенных правил безопасности. По сути, он действует как барьер между доверенной сетью и недоверенной сетью, такой как Интернет.
UFW упрощает процесс управления брандмауэром через интуитивно понятный интерфейс командной строки. Он предоставляет абстракцию над традиционным инструментом `iptables`, который может быть довольно сложным для новичков. UFW предустановлен на многих системах, основанных на Ubuntu и Debian, и предлагает простоту включения или отключения правил с помощью прямых команд.
Прежде чем начать настройку UFW, необходимо убедиться, что он установлен в вашей системе. Большинство дистрибутивов на основе Ubuntu и Debian поставляются с предустановленным UFW. Однако в некоторых случаях вам может потребоваться установить его вручную. Откройте терминал и выполните следующую команду, чтобы проверить, установлен ли он:
sudo ufw status
Если UFW установлен, эта команда укажет, включен он или отключен. Если команда возвращает «команда не найдена» или вы хотите убедиться, что у вас установлена последняя версия, вы можете установить UFW с помощью следующей команды:
sudo apt update sudo apt install ufw
После установки UFW необходимо его включить. Прежде чем это сделать, обычно рекомендуется определить несколько основных правил, чтобы избежать случайных блокировок. Вы можете включить UFW с помощью следующей команды:
sudo ufw enable
Теперь UFW будет активирован, и вы увидите сообщение о том, что брандмауэр активен и включен при запуске системы. Включение UFW без какого-либо набора правил блокирует все входящие соединения, за исключением тех, которые необходимы для критических системных сервисов. Однако исходящие соединения обычно разрешены по умолчанию.
Первым шагом в настройке вашего брандмауэра является установка стандартных политик. Стандартная политика UFW заключается в запрете всех входящих соединений и разрешении всех исходящих соединений. Эта настройка является приемлемой для большинства пользователей, обеспечивая запрет на любые внешние попытки подключения к системе, за исключением тех, которые указаны явно.
Вы можете установить стандартные политики с помощью следующей команды:
sudo ufw default deny incoming sudo ufw default allow outgoing
Эти две команды настраивают UFW таким образом, чтобы запретить все необоснованные входящие соединения, а также разрешать все исходящие соединения через брандмауэр. Это означает, что вам необходимо явно разрешить входящие соединения с IP-адресов или служб, которым вы хотите разрешить доступ к вашей системе.
Чтобы разрешить трафик для конкретных услуг, которые вы хотите разрешить (например, SSH, HTTP и HTTPS), вы должны явно включить эти соединения. UFW предоставляет интуитивно понятные команды для разрешения этих услуг.
SSH – это важная служба для удаленного управления вашим сервером. Вероятно, она включена по умолчанию для администрирования при первой активации брандмауэра. Вы можете разрешить SSH-соединения с помощью следующей команды:
sudo ufw allow ssh
Эта команда означает разрешение трафика через порт 22, который является стандартным портом для SSH. Внутри система работает следующим образом:
sudo ufw allow 22/tcp
Если вы запускаете веб-сервер или хостите веб-сайт, вы должны разрешить HTTP и HTTPS трафик. Это можно сделать с помощью следующих команд:
sudo ufw allow http sudo ufw allow https
Эти команды открывают порты 80 и 443, которые являются стандартными портами для HTTP и HTTPS трафика соответственно. Если вы размещаете веб-сервисы, этот шаг требуется для доступа.
При разрешении службы вы также можете указать нестандартный номер порта или разрешить доступ из определенных IP-адресов.
Предположим, вы осуществляете работу службы на нестандартном порту (в данном случае 3010), вы можете разрешить доступ следующим образом:
sudo ufw allow 3010/tcp
Если ваша служба работает по протоколу UDP, замените `3010` на ваш указанный номер порта и `tcp` на `udp`.
Для повышения безопасности вы можете ограничить доступ к некоторым услугам для конкретных IP-адресов. Например, предположим, что вы хотите разрешить SSH-соединения только с IP-адреса `192.168.1.10`. Вы можете настроить это, используя следующую команду:
sudo ufw allow from 192.168.1.10 to any port 22
Эта команда разрешает SSH-соединения только с указанного IP-адреса, снижая возможность атак от неавторизованных пользователей.
Настраивая ваш брандмауэр, вы также можете захотеть отказать в доступе некоторым соединениям в качестве дополнительного слоя безопасности. Отклонение трафика так же просто, как и разрешение его; вы можете использовать ту же синтаксис, заменяя «allow» на «deny».
Чтобы запретить трафик на конкретном порту, используйте:
sudo ufw deny 1234
Замените `1234` на желаемый номер порта, чтобы запретить все соединения с этого порта.
Иногда вам может потребоваться удалить определенные правила. Чтобы удалить конкретное правило, используйте ту же команду без "allow" или "deny" и замените его на "delete":
sudo ufw delete allow 3010/tcp
Эта команда удалит существующее правило, разрешающее трафик на порте `3010`.
Вы можете проверить текущее состояние вашего брандмауэра, включая активные правила, с помощью следующей команды:
sudo ufw status verbose
Она отображает детальную информацию, включая активен ли брандмауэр или нет, стандартную политику и подробное отображение каждого правила.
Если вам необходимо отслеживать поведение вашего брандмауэра с течением времени (например, возможные атаки или попытки несанкционированного доступа), вы можете включить ведение лога с помощью:
sudo ufw logging on
Вы можете настроить различные уровни ведения логов, такие как низкий, средний и высокий, чтобы контролировать, насколько подробно UFW ведет логи своей активности. Выберите уровень в зависимости от того, насколько детально вы хотите видеть логи.
Для систем, которые используют как IPv4, так и IPv6, может потребоваться изменить файл конфигурации `/etc/default/ufw`. Убедитесь, что конфигурация UFW позволяет использование IPv6, изменив `IPV6` на `yes`:
IPV6=yes
После настройки поддержка IPv6 будет функционировать так же, как и IPv4, при условии, что ваш сервер подключен к сети IPv6 и имеет соответствующие службы, требующие трафика IPv6.
С помощью UFW настройка брандмауэра на вашей системе Linux становится простым, но в то же время мощным процессом. Понимая основы правил брандмауэра и работу UFW, вы можете более надежно защитить свою систему от внешних угроз, одновременно разрешая необходимые подключения. Это руководство охватывает основные операции UFW, обеспечивая вам возможность эффективно управлять правилами брандмауэра. Независимо от того, являетесь ли вы системным администратором, разработчиком или владельцем частного сервера, защита вашей системы с правильно настроенным брандмауэром – важнейшая мера для поддержания безопасности и производительности системы.
Помните, что безопасность вашей системы зависит от того, насколько тщательно вы настраиваете и поддерживаете ваши правила брандмауэра. Регулярные аудиты, тестирование ваших настроек брандмауэра и постоянное следование передовым методам безопасности являются ключевыми аспектами сильной безопасности сервера.
Если вы найдете что-то неправильное в содержании статьи, вы можете