So konfigurieren Sie UFW auf Debian

So konfigurieren Sie UFW auf Debian
UFW ist eine unkomplizierte Firewall, aber bevor wir zur Erklärung von UFW gehen, verstehen wir, was eine Firewall ist. Der Netzwerkverkehr wird von der Firewall überwacht und wird auch verwendet, um den spezifischen Datenverkehr gemäß den festgelegten Regeln zu ermöglichen oder zu beschränken, sodass das Netzwerk vor unerwünschten Verkehr sicher ist. Was ist nun die UFW?? UFW befasst sich mit den iptables, es verwaltet sie und überwacht sie.

In diesem Handbuch werden wir besprechen, wie die Installation und auch das Verfahren zur Konfiguration der UFW auf Debian konfiguriert werden.

So installieren und konfigurieren Sie UFW auf Debian

Wir werden das Installations- und Konfigurationsverfahren von UFW auf Debian diskutieren und seine Version ist 11.

Installation von UFW : Zunächst werden wir das Repository von Debian mit dem Befehl Update aktualisieren.

$ sudo APT Update

Um die UFW auf Debian zu installieren, werden wir den folgenden Befehl im Terminal ausführen.

$ sudo apt installieren Sie UFW

Aktivieren der UFW : Bevor Sie dem UFW aktivieren, lasst uns den Status überprüfen. Standardmäßig ist der Status von UFW immer inaktiv.

$ sudo UFW Status wortreich

Um die UFW zu aktivieren oder zu aktivieren, werden wir den Befehl ausführen.

$ sudo ufw aktivieren

Standardrichtlinien von UFW : Standardmäßig sind die UFW -Richtlinien eingeschränkt und ermöglicht weder einen eingehenden Verkehr noch einen ausgehenden Verkehr. Wir können die Richtlinien durch den Befehl ändern, dessen allgemeine Syntax lautet:

$ sudo UFW Standard [Richtlinie] [Kette]

Die UFW -Richtlinien sind auf dem Weg von vorhanden /etc/Standard/UFW Durch den Zugriff darauf können wir die Änderungen vornehmen oder die Richtlinieneinstellungen ändern, indem wir die Befehle ausführen. Wir verweigern den eingehenden Verkehr, damit keiner der Benutzer eine Verbindung zu unserem Server herstellen kann.

$ sudo ufw standardungsverweigerung eingehalten

In ähnlicher Weise die Ausgangsstrengung:

$ sudo ufw standhilfe zulassen ausgeschlossen

Anwendungsprofile in UFW : Wenn wir eine Software oder Anwendung auf Debian installieren, werden die Anwendungsprofile auf dem Pfad gespeichert /etc/ufw/applications.D Verzeichnis. Wenn wir die Liste der Anwendungen anzeigen möchten, führen wir den folgenden Befehl aus:

$ sudo UFW App -Liste

Aus der Ausgabe geht hervor, dass dieser Befehl alle Anwendungsdateien anzeigt, die auf diesem Computer installiert sind. Wenn wir nun die Details einer bestimmten Anwendung erhalten möchten, müssen wir alle Details der Samba -Anwendung benötigen, dann werden wir den Befehl ausführen.

$ sudo UFW App Info 'Samba'

Aktivieren von IPv4- und IPv6 -Ports : Um zu überprüfen, ob diese beiden grundlegenden Ports aktiviert sind oder nicht, öffnen wir die Datei /etc/Standard/UFW:

$ sudo nano/etc/default/ufw

Wir werden die IPv4- und IPv6 -Ports durchsuchen und sie aktivieren, indem sie Ja eingeben, wenn sie nicht aktiviert sind.

Drücken Sie nun Strg + S, um die Datei und Strg + X zu speichern, um den Editor zu beenden. Laden Sie die UFW neu, damit die neuen Einstellungen konfiguriert werden können.

$ sudo UFW Reload

Erlaubnis zur SSH -Verbindung auf UFW : Wir können der UFW -Firewall nicht aktivieren, es sei denn, wir erlauben die eingehende SSH -Verbindung nicht. Um die SSH -Verbindung zuzulassen, werden wir einen Befehl ausführen.

$ sudo ufw erlauben OpenSSH

Standardmäßig ist die SSH -Verbindung auf Port 22 aufgeführt. Wenn Sie jedoch einen anderen Port verwenden, müssen Sie sie auf der UFW -Firewall öffnen. Zum Beispiel verwenden wir Port 4444 und geben dann den folgenden Befehl ein:

$ sudo ufw erlauben 4444/tcp

Wir werden den folgenden Befehl nicht ausführen, da wir den Standardport verwenden. Wir können auch die SSH -Verbindungen als:

$ sudo ufw verweigern SSH/TCP

Wenn Sie den angepassten Port verwenden, müssen Sie die folgende Syntax ausführen.

$ sudo ufw deny [portnumber]/tcp

Eröffnung der Häfen : Jetzt müssen wir die Ports für die Anwendungen öffnen, damit sie erfolgreich auf diesen Ports ausgeführt werden können. Um es zu verstehen, werden wir HTTP in Betracht ziehen und Port 80 für ihn aktivieren. Wir können dies tun.

$ sudo ufw erlauben http

Sie können auch die Portnummer anstelle von HTTP wie folgt verwenden:

$ sudo ufw erlauben 80/tcp

Wenn wir den Webserver einrichten möchten, müssen wir zusammen mit HTTP den Port für HTTPS öffnen, der standardmäßig auf 443 Port befindet:

$ sudo ufw erlauben https

Verwenden der Portnummer.

$ sudo ufw erlauben 443/tcp

Ermöglicht die Hafenbereiche auf UFW : Wir können auch die Portbereiche einstellen, zum Beispiel möchten wir einen Bereich von 4000-4500 für TCP und UDP festlegen. Wir können dies durch Befehle festlegen:

$ sudo ufw erlauben 4000: 4500/tcp

Ebenso für UDP:

$ sudo ufw erlauben 4000: 4500/UDP

Erlauben Sie spezifische IP -Adressen : Wir können auch nur die spezifischen IP -Adressen mit dem Befehl zulassen.

$ sudo ufw erlauben ab 192.168.1.0

Erlauben Sie einer bestimmten IP -Adresse an einen bestimmten Port : Wir können den spezifischen Port auch durch den folgenden Befehl an die spezifische IP -Adresse erlauben. Ändern Sie die IP -Adresse sowie 44 in Ihre erforderliche IP -Adresse und Portnummer.

$ sudo ufw erlauben ab 1.1.1.1 zu jedem Port 44

Zulassen Sie eine spezifische Netzwerkschnittstelle : Um Verbindungen einer bestimmten Netzwerkschnittstelle zu ermöglichen Eth2 Führen Sie auf einem bestimmten Port 22 (SSH) den folgenden Befehl aus.

$ sudo UFW erlauben ETH2 in einen beliebigen Port 22

Verbindungen auf UFW verweigern : Standardmäßig werden alle Verbindungen auf UFW blockiert, wie wir zu Beginn besprochen haben, aber wir haben zwei weitere Optionen, um die Verbindungen für einen bestimmten Bereich oder einen bestimmten Port zu blockieren. Um die Verbindungen der spezifischen IP -Adresse zu blockieren, verwenden wir den Befehl.

$ sudo ufw leugnen ab 203.0.113.4/23

Adressen auf dem spezifischen Port zu blockieren, den wir verwenden.

$ sudo ufw leugnen ab 203.0.113.4/23 zu jedem Port 22

Löschung der UFW -Regeln: Wir können die UFW -Regeln entweder nach der tatsächlichen Regelnummer oder durch die tatsächliche Regel löschen. Aber vorher können wir alle Regeln auflisten.

$ sudo UFW Status nummeriert

Wenn wir die OpenSSH mit der Regelnummer löschen möchten, verwenden wir den folgenden Befehl.

$ sudo ufw löschen 1

Und wenn wir Regel 443 durch seine tatsächliche Regel löschen möchten, führen Sie den Befehl aus.

$ sudo ufw delete erlauben 443

Trockenläufe von UFW : Wir können die UFW trocknen, ohne Änderungen in der Firewall vorzunehmen.

$ sudo ufw-trockenrund aktivieren

Befehl von UFW zurücksetzen : Wir können den UFW zurücksetzen, indem wir den folgenden Befehl ausführen.

$ sudo UFW Reset

Die GUI von UFW

Wir können auch die GUI (grafische Benutzeroberfläche) für die Konfiguration der UFW installieren:

$ sudo apt installieren Sie GUFW

Gehen Sie nun zur Suchleiste und geben Sie Firewall ein.

Klicken Sie auf das Symbol und werden für die Authentifizierung nach dem Stammkennwort gefragt:

Eine GUI ist überall offen, wo Sie den Status der UFW ändern und auch die eingehenden und Ausgangsstrengungen zulassen oder verweigern können. Um die Regel hinzuzufügen, klicken Sie auf die Option Regeln und klicken Sie auf das Symbol hinzufügen (+).

Eine weitere Eingabeaufforderung wird geöffnet sein.

Wählen Sie die Richtlinie gemäß Ihrer Anforderung aus, um die eingehenden oder Ausschaltung zu leugnen, abzulehnen oder zu begrenzen.

Klicken Sie auf die Richtung und wählen Sie in, wenn Sie die Regel für eingehende Hinzufügen hinzufügen, wenn Sie eine Regel für die Ausschaltung hinzufügen, oder wählen Sie beide, wenn Sie eine Regel für eingehende und ausgehende Ausgänge hinzufügen.

Wählen Sie die Kategorie,

Außerdem können Sie die Unterkategorie auswählen:

Wählen Sie als Nächstes die Anwendung für diese Unterkategorie aus:

Und drücken Sie die Hinzufügen Knopf unter.

Sie können auch konfigurieren, indem Sie einfach auf die einfache Klicken, indem Sie die Art der Richtlinie, seine Richtung, ihr Protokoll und die Portnummer auswählen. Dann drücken Sie die Hinzufügen Taste.

Und wenn Sie eine Regel für einen bestimmten Bereich hinzufügen möchten, klicken Sie auf die Registerkarte Erweitert.

Abschluss

Um das Netzwerksystem zu sichern, ist das Hauptbedarf eines jeden Benutzers, sodass weder das Netzwerk das Netzwerk hacken noch schädigen kann, und die Netzwerksystemdateien kann zu diesem Zweck das als „UFW“ bekannte Tool als „UFW“ bezeichnet werden, was eine unkomplizierte Firewall ist und es ist sehr einfach zu bedienen und es ist effizienter. In diesem Leitfaden haben wir den Installationsprozess der UFW erörtert und auch, wie wir die UFW auf Debian sowohl nach der Terminal- als auch nach der GUI -Methode konfigurieren können.