В последние годы мы наблюдаем последствия отсутствия мер безопасности на наших компьютерах и компьютерных сетях. В этой статье Мы увидим, как настроить брандмауэр в Ubuntu.
Брандмауэр, который на нашем языке обычно переводится как брандмауэр, — это механизм безопасности, предназначенный для контроля и фильтрации всего компьютерного трафика данных, циркулирующего внутри сети. Его использование предназначено для предотвращения несанкционированного доступа посторонних лиц к сетевым ресурсам или отдельным устройствам доступа. из других сетей с помощью Интернета. Хотя брандмауэры могут представлять собой аппаратные устройства, программное обеспечение или их комбинацию, в этой статье мы сосредоточимся на конкретном программном инструменте.
Возможно, наиболее подходящей параллелью является таможня, расположенная на границах между странами.. Межсетевой экран анализирует входящие и исходящие пакеты данных и оценивает, разрешен ли транзит между внутренней и внешней сетью. Это происходит по заранее заданным правилам. Например, он позволяет браузеру получать доступ к Интернету, но не позволяет текстовому процессору.
Подсистема Netfilter
На уровне ядра дистрибутивы на базе Linux Они предлагают компонент, известный как Netfilter, который отвечает за фильтрацию пакетов и другие способы их обработки на уровне IP.
Netfilter предлагает ряд перехватчиков, которые, как и пункты взимания платы за проезд, отвечают за предотвращение прохождения несанкционированных пакетов. Некоторые из них:
- МАРШРУТИЗАЦИЯ: Он отвечает за перехват посылок по прибытии.
- ВХОД: Работает с пакетами, предназначенными для локального хоста.
- ВПЕРЕД: Именно он проверяет пакеты, которые будут пересылаться.
- ВЫВОД: это пакеты, которые исходят локально и покидают хост.
- POSTROUTING: Работайте с пакетами, когда они собираются уходить.
Как настроить брандмауэр в Ubuntu
Как мы говорили выше, необходимо установить правила, определяющие, что хуки должны делать с пакетами. Традиционно для этого использовался инструмент под названием iptables, который со временем был заменен на nftables. Это инструменты, с помощью которых Мы можем установить правила, определяющие обработку различных пакетов в зависимости от стадии передачи и приема, на которой они находятся.
Два упомянутых нами инструмента немного сложны в использовании, поэтомуВ Ubuntu и других дистрибутивах Linux есть инструмент UFW, который упрощает защиту нашей системы.
Мы можем установить UFW с помощью команды:
sudo apt install ufw
Чтобы узнать, активирована ли она:
sudo ufw status
Это показывает нам, активирован ли он. Это не обязательно должно быть программирование правил.
Мы активируем его с помощью:
sudo ufw enable
Мы можем увидеть правила, установленные с помощью:
sudo ufw show added
Чтобы увидеть, каковы правила по умолчанию, мы можем написать:
sudo ufw status verbose
Если мы хотим изменить конкретную политику, мы набираем:
sudo ufw default deny nombre_de_la_política
Чтобы переопределить или разрешить политику:
sudo ufw default allow nombre_de_la_política
Чтобы добавить правила для определенного порта, мы делаем:
sudo ufw allow out número de puerto
Устраняем правила:
sudo ufw delete allow out número_de_puerto.
Также можно назначить правило определенному диапазону IP-адресов:
sudo ufw allow from ip_origen to any port número_de_puerto proto tcp
По умолчанию UFW запрограммирован на разрешение всего исходящего трафика и предотвращение любого нежелательного внешнего доступа. По умолчанию он работает с протоколами IPv4 и IPv6, буквы являются аббревиатурой Интернет-протокола.
Принципиальное различие между обоими протоколами заключается в том, что IPv6 позволяет работать с большим количеством уникальных адресов. однако поддержку этого протокола можно отключить с помощью:
судо нано /etc/по умолчанию/ufw
И меняем с Да на Нет в строке, соответствующей IPv6.
Это краткое введение в UFW, узнать больше о его использовании можно, набрав в терминале
man ufw