Wie man UFW in Ubuntu 18 oder Debian konfiguriert

Eine der besten Sicherheitsmaßnahmen, die wir immer berücksichtigen müssen, ist die Verwendung einer Firewall, durch die der Zugriff auf oder die Übertragung von Netzwerkpaketen möglich oder nicht möglich ist. Dies ist nützlich, da Millionen von Bedrohungen zum Eindringen bereit sind unser System und Zugriff auf wertvolle Informationen.

Das Standard-Firewall-Konfigurationstool für Ubuntu und Debian ist UFW (Uncomplicated Firewall), das entwickelt wurde, um die Verwaltung der iptables-Firewall-Konfiguration zu vereinfachen, da UFW eine einfache Methode zum Erstellen von Regeln für bietet Firewall basierend auf IPv4- oder IPv6-Host. Standardmäßig ist UFW deaktiviert.
In diesem Tutorial erfahren wir etwas mehr über UFW und wie man seinen Konfigurationsprozess in Ubuntu oder Debian durchführt.

Was ist UFW?
UFW gibt uns einen viel einfacheren Handlungsrahmen für die Administration von Netfilter und verfügt über eine Befehlszeilenschnittstelle für die Arbeit mit der Linux-Firewall, daher der Name (Uncomplicated Firewall).

Mit UFW ist es möglich, verschiedene Sicherheitsaktionen für mehrere Systemparameter auszuführen und so allen dort gehosteten Informationen und Prozessen ein höheres Maß an Sicherheit und Datenschutz zu verleihen. Um UFW in Ubuntu oder Debian effektiv nutzen zu können, müssen wir einen Root-Benutzer oder einen Benutzer mit Sudo-Berechtigungen haben. Falls wir keinen haben, können wir ihn erstellen, indem wir die folgenden Zeilen in ihrer Reihenfolge ausführen:

 adduser "user" usermod -aG sudo "user" su - "Benutzer" sudo whoami 

Jetzt werden wir den gesamten Prozess sehen, um UFW effektiv in Ubuntu oder Debian zu nutzen.

1. Wie installiere ich UFW auf Debian und Ubuntu?

Diese Firewall muss standardmäßig in Ubuntu und Debian installiert sein. Andernfalls können wir sie mit dem APT-Paketmanager wie folgt installieren:

 sudo apt install ufw 

configure-UFW-de-Ubuntu-18-o-Debian-1.png

Sobald UFW installiert ist, können wir die folgende Zeile ausführen, um den aktuellen Status der Firewall zu überprüfen.

 sudo ufw status verbose 

configure-UFW-de-Ubuntu-18-o-Debian-2.png

Wie bereits erwähnt, ist der Standardstatus deaktiviert.

2. So aktivieren Sie UFW unter Linux

Um den UFW-Aktivierungsprozess auszuführen, führen wir den folgenden Befehl aus, mit dem die Firewall geladen und beim Systemstart gestartet wird.

 sudo ufw aktivieren 

Wieder führen wir sudo ufw status verbose aus, um den neuen UFW-Status zu validieren: configure-UFW-de-Ubuntu-18-o-Debian-3.png

See also  Sysdig: Tool zur Überwachung des Linux-Systems

Wenn Sie UFW deaktivieren möchten, führen wir den folgenden Befehl aus, der den Neustart verhindert:

 sudo ufw deaktivieren 

3. Standardrichtlinien in UFW Linux

Wenn wir UFW aktivieren, verwenden wir einen vorbestimmten Satz von Regeln oder Profilen, die für einen Heimanwender geeignet sind, jedoch nicht für wichtigere Probleme.

Standardmäßig verfügt die UFW-Firewall über Regeln, die alle eingehenden Verbindungen verweigern und nur alle ausgehenden Verbindungen zum Server zulassen, sodass niemand auf den Server zugreifen kann und alle Dienste oder Anwendungen, die unter Ubuntu oder Debian ausgeführt werden, auf das Netzwerk zugreifen können extern ohne problem.

Diese Standard-UFW-Regeln befinden sich im Pfad / etc / default / ufw und können mit dem folgenden Befehl bearbeitet werden:

 sudo ufw verweigern standardmäßig eingehende sudo ufw erlaubt standardmäßig ausgehende 

configure-UFW-de-Ubuntu-18-o-Debian-4.png

4. So zeigen Sie Profile für Anwendungen in UFW Linux an

Bei der Installation eines Softwarepakets über den APT-Paketmanager befindet sich im Verzeichnis /etc/ufw/applications.d ein Anwendungsprofil, das den Dienst definiert und die aktive UFW-Konfiguration verwaltet.

Es wird möglich sein, alle in Ubuntu oder Debian verfügbaren Anwendungsprofile mit dem folgenden Befehl aufzulisten:

 sudo ufw app liste 

configure-UFW-de-Ubuntu-18-o-Debian-5.png

Dieses Ergebnis hängt von der Installation der Softwarepakete im System ab.

Wenn wir weitere Informationen zu einem bestimmten Profil und den dafür definierten Regeln erhalten möchten, verwenden wir den folgenden Befehl:

 sudo ufw app info 'Apache' 

configure-UFW-de-Ubuntu-18-o-Debian-6.png

Dort finden wir insbesondere alle Informationen zu dieser Anwendung.

5. So aktivieren Sie IPv6 in Linux UFW

Wenn Ubuntu oder Debian mit IPv6 konfiguriert sind, muss überprüft werden, ob UFW mit IPv6- und IPv4-Unterstützung konfiguriert ist. Um dies zu überprüfen, öffnen wir die UFW-Konfigurationsdatei mit einem solchen Editor.

 sudo nano / etc / default / ufw 

configure-UFW-de-Ubuntu-18-o-Debian-7.png

Dort müssen wir sicherstellen, dass die Zeile IPV6 den Wert yes hat:

 IPV6 = ja 

Falls Änderungen vorgenommen werden, speichern wir diese mit den Tastenkombinationen Strg + O und beenden den Editor mit Strg + X. Nun starten wir die Firewall neu, indem wir Folgendes ausführen:

 sudo ufw deaktivieren sudo ufw aktivieren 

6. So lassen Sie SSH-Verbindungen in UFW Linux zu

Denken Sie daran, dass das Aktivieren der UFW-Firewall alle eingehenden Verbindungen blockiert. Wenn Sie von einem entfernten Standort aus über SSH mit dem Server verbunden sind, kann die Verbindung nicht hergestellt werden.

See also  So löschen Sie alte Google Mail-E-Mails automatisch

Dazu müssen SSH-Verbindungen aktiviert werden, um Fehler zu vermeiden. Dies wird durch Ausführen des folgenden Befehls erreicht:

 sudo ufw erlaube ssh 

configure-UFW-de-Ubuntu-18-o-Debian-8.png

Wenn Sie einen benutzerdefinierten SSH-Port verwenden, muss dieser in der UFW-Firewall mit dem folgenden Befehl geöffnet werden:

 sudo ufw erlauben 2220 / tcp 

Wenn wir eine SSH-Verbindung blockieren möchten, können wir Folgendes ausführen:

 sudo ufw ssh / tcp verweigern 

7. So aktivieren Sie bestimmte Ports in Linux UFW

Mit UFW ist es auch möglich, einen bestimmten Port zu öffnen, um Verbindungen zu einem bestimmten Dienst über diesen zuzulassen, z. B. wenn Sie einen Webserver konfigurieren müssen, der die Ports 80 (HTTP) und 443 (HTTPS) von überwacht Standardmäßig führen wir je nach Fall Folgendes aus:

Erlaube Port 80
 sudo ufw allow http (Nach Dienstname) sudo ufw 80 / tcp zulassen (pro Portnummer) sudo ufw 'Apache' erlauben (Nach Anwendungsprofil) 

configure-UFW-de-Ubuntu-18-o-Debian-9.png

Erlaube Port 443
 sudo ufw erlauben http sudo ufw erlauben 443 / tcp sudo ufw erlauben 'Apache Secure' 

Erlaube eine Reihe von Ports in UFW
In einigen Fällen können wir uns auf Anwendungen verlassen, die eine bestimmte Anzahl von Ports verwenden, die in UFW autorisiert werden müssen, um eine Reihe von Ports zu aktivieren. Wir werden Folgendes ausführen:

 sudo ufw erlauben 6000: 6003 / tcp sudo ufw erlauben 6000: 6003 / udp 

configure-UFW-de-Ubuntu-18-o-Debian-10.png

Erlaube eine IP-Adresse
UFW gibt uns die Möglichkeit, den Zugriff einer einzelnen IP-Adresse auf das System zuzulassen. Dazu müssen wir Folgendes ausführen:

 sudo ufw erlauben von 192.168.0.19 

configure-UFW-de-Ubuntu-18-o-Debian-11.png

Wenn wir nun die Verwendung einer IP-Adresse an einem bestimmten Port aktivieren möchten, führen wir Folgendes aus:

 sudo ufw erlaubt von 192.168.0.19 zu jedem Port 22 

Ermöglichen Sie den Zugriff auf Subnetze in einem bestimmten Port
UFW gibt uns die Möglichkeit, Verbindungen für bestimmte IP-Adressen im Bereich von 192.168.0.1 bis 192.168.0.254 bis Port 22 (SSH) zuzulassen. Dazu führen wir den folgenden Befehl aus:

 sudo ufw erlaubt von 192.168.0.0/24 an jeden Port 22 

configure-UFW-de-Ubuntu-18-o-Debian-12.png

Geben Sie eine Netzwerkschnittstelle an
Wie bei den vorherigen Methoden können wir mit UFW die Verwendung einer bestimmten Netzwerkschnittstelle aktivieren. Dazu führen wir Folgendes aus:

 sudo ufw erlaubt auf eth3 einen beliebigen Port 22 

Verbindungen in UFW ablehnen
Standardmäßig werden alle eingehenden Verbindungen in UFW blockiert, es sei denn, die UFW-Verbindung wurde speziell geöffnet. In diesem Fall haben wir die Ports 80 und 443 geöffnet.
Wenn unser Server nun von einer IP-Adresse 11.12.13.0/24 betroffen ist, können wir Folgendes ausführen, um zu verhindern, dass dieses Netzwerk auf Ubuntu oder Debian zugreifen kann:

 sudo ufw vom 11.12.13.0/24 auf jeden Port 80 verweigern sudo ufw verweigert vom 11.12.13.0/24 an jeden Port 443 

8. Löschen von Regeln in UFW Linux

Wir haben 2 Möglichkeiten, um die UFW-Regeln zu entfernen, nach Regelnummer und nach reeller Regel.

Schritt 1

Um die UFW-Regeln mithilfe der Regelnummer zu entfernen, müssen Sie die Regeln zunächst mit dem folgenden Befehl nach Nummern auflisten:

 sudo ufw status nummeriert 

configure-UFW-de-Ubuntu-18-o-Debian-13.png

Jetzt können wir die Regel mit der folgenden Syntax löschen:

 sudo ufw # löschen 

configure-UFW-de-Ubuntu-18-o-Debian-14.png

Schritt 2

Die zweite Möglichkeit besteht darin, eine Regel mithilfe der realen Regel zu entfernen. Beispiel:

 sudo ufw delete erlauben 22 / tcp 
UFW-Trockenlaufregeln
Mit dem Flag –dry-run können Sie jeden UFW-Befehl ausführen, ohne Änderungen am Sicherheitsserver des Systems vorzunehmen. Dabei werden die Änderungen angezeigt, die auftreten sollten:

 sudo ufw - dry-run enable 

configure-UFW-de-Ubuntu-18-o-Debian-15.png

See also  So löschen Sie das Profilbenutzerkonto Windows 10, 8, 7

9. Erweiterte Funktionen von UFW

Einige der Routen, auf denen UFW seine Konfiguration hostet:

Dort finden Sie die Hauptkonfiguration für die Standardrichtlinien, die IPv6-Unterstützung und die Kernelmodule
 / etc / default / ufw 

Die Regeln dieser Dateien werden vor den Regeln berechnet, die über den UFW-Befehl hinzugefügt werden
 /etc/ufw/before[6 weibl ..rules 

Die Regeln in diesen Dateien werden nach den hinzugefügten Regeln mit dem UFW-Befehl berechnet
 /etc/ufw/after[6‹.rules 

Verweist auf optimierbare Kernel-Netzwerkvariablen
 /etc/ufw/sysctl.conf 

Definieren Sie, ob UFW beim Start aktiviert ist, und konfigurieren Sie das LOGLEVEL
 /etc/ufw/ufw.conf 

UFW ist ein praktisches und umfassendes Tool, um Hunderte von Sicherheitswerten in Ubuntu und Debian auf praktische und völlig einfache Weise zu verwalten.

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *