Как настроить брандмауэр в Ubuntu

Защита безопасности нашего компьютера является фундаментальной частью нашего пользовательского опыта.


В последние годы мы наблюдаем последствия отсутствия мер безопасности на наших компьютерах и компьютерных сетях. В этой статье Мы увидим, как настроить брандмауэр в Ubuntu.

Брандмауэр, который на нашем языке обычно переводится как брандмауэр, — это механизм безопасности, предназначенный для контроля и фильтрации всего компьютерного трафика данных, циркулирующего внутри сети. Его использование предназначено для предотвращения несанкционированного доступа посторонних лиц к сетевым ресурсам или отдельным устройствам доступа. из других сетей с помощью Интернета. Хотя брандмауэры могут представлять собой аппаратные устройства, программное обеспечение или их комбинацию, в этой статье мы сосредоточимся на конкретном программном инструменте.

Возможно, наиболее подходящей параллелью является таможня, расположенная на границах между странами.. Межсетевой экран анализирует входящие и исходящие пакеты данных и оценивает, разрешен ли транзит между внутренней и внешней сетью. Это происходит по заранее заданным правилам. Например, он позволяет браузеру получать доступ к Интернету, но не позволяет текстовому процессору.

Подсистема Netfilter

На уровне ядра дистрибутивы на базе Linux Они предлагают компонент, известный как Netfilter, который отвечает за фильтрацию пакетов и другие способы их обработки на уровне IP.

Netfilter предлагает ряд перехватчиков, которые, как и пункты взимания платы за проезд, отвечают за предотвращение прохождения несанкционированных пакетов. Некоторые из них:

  • МАРШРУТИЗАЦИЯ: Он отвечает за перехват посылок по прибытии.
  • ВХОД: Работает с пакетами, предназначенными для локального хоста.
  • ВПЕРЕД: Именно он проверяет пакеты, которые будут пересылаться.
  • ВЫВОД: это пакеты, которые исходят локально и покидают хост.
  • POSTROUTING: Работайте с пакетами, когда они собираются уходить.

Как настроить брандмауэр в Ubuntu

Как мы говорили выше, необходимо установить правила, определяющие, что хуки должны делать с пакетами. Традиционно для этого использовался инструмент под названием iptables, который со временем был заменен на nftables. Это инструменты, с помощью которых Мы можем установить правила, определяющие обработку различных пакетов в зависимости от стадии передачи и приема, на которой они находятся.

Два упомянутых нами инструмента немного сложны в использовании, поэтомуВ Ubuntu и других дистрибутивах Linux есть инструмент UFW, который упрощает защиту нашей системы.

Мы можем установить UFW с помощью команды:
sudo apt install ufw
Чтобы узнать, активирована ли она:
sudo ufw status
Это показывает нам, активирован ли он. Это не обязательно должно быть программирование правил.
Мы активируем его с помощью:
sudo ufw enable
Мы можем увидеть правила, установленные с помощью:
sudo ufw show added
Чтобы увидеть, каковы правила по умолчанию, мы можем написать:
sudo ufw status verbose
Если мы хотим изменить конкретную политику, мы набираем:
sudo ufw default deny nombre_de_la_política
Чтобы переопределить или разрешить политику:
sudo ufw default allow nombre_de_la_política
Чтобы добавить правила для определенного порта, мы делаем:
sudo ufw allow out número de puerto
Устраняем правила:
sudo ufw delete allow out número_de_puerto.
Также можно назначить правило определенному диапазону IP-адресов:
sudo ufw allow from ip_origen to any port número_de_puerto proto tcp
По умолчанию UFW запрограммирован на разрешение всего исходящего трафика и предотвращение любого нежелательного внешнего доступа. По умолчанию он работает с протоколами IPv4 и IPv6, буквы являются аббревиатурой Интернет-протокола.

Принципиальное различие между обоими протоколами заключается в том, что IPv6 позволяет работать с большим количеством уникальных адресов. однако поддержку этого протокола можно отключить с помощью:
судо нано /etc/по умолчанию/ufw

И меняем с Да на Нет в строке, соответствующей IPv6.

Это краткое введение в UFW, узнать больше о его использовании можно, набрав в терминале
man ufw


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.