Ana içeriğe geç

Ubuntu Firewall

Linux çekirdeği, sunucunuza gelen veya sunucunuz üzerinden gelen ağ trafiğinin kaderini yönetmek veya karar vermek için kullanılan Netfilter alt sistemini içerir. Tüm modern Linux güvenlik duvarı çözümleri, paket filtreleme için bu sistemi kullanır.

Çekirdeğin paket filtreleme sistemi, onu yönetmek için bir kullanıcı alanı arayüzü olmayan yöneticiler için çok az işe yarayacaktır. İptables'ın amacı şudur: Bir paket sunucunuza ulaştığında, iptables aracılığıyla kullanıcı alanından kendisine sağlanan kurallara göre kabul, düzenleme veya reddetme için Netfilter alt sistemine aktarılacaktır. Bu nedenle, eğer aşina iseniz, güvenlik duvarınızı yönetmek için ihtiyacınız olan tek şey iptables'tır, ancak görevi basitleştirmek için birçok ön uç mevcuttur.

ufw - Karmaşık Olmayan Güvenlik Duvarı

Ubuntu için varsayılan güvenlik duvarı yapılandırma aracı ufw'dir. İptables güvenlik duvarı yapılandırmasını kolaylaştırmak için geliştirilen ufw, IPv4 veya IPv6 ana bilgisayar tabanlı bir güvenlik duvarı oluşturmanın kullanıcı dostu bir yolunu sağlar.

ufw varsayılan olarak başlangıçta devre dışıdır. Ufw man sayfasından:

"Ufw, komut arabirimi aracılığıyla tam güvenlik duvarı işlevselliği sağlamayı amaçlamaz, bunun yerine basit kurallar eklemek veya kaldırmak için kolay bir yol sağlar. Şu anda çoğunlukla ana bilgisayar tabanlı güvenlik duvarları için kullanılıyor. "

Aşağıda ufw'nin nasıl kullanılacağına dair bazı örnekler verilmiştir:

  • İlk olarak, ufw'nin etkinleştirilmesi gerekir. Bir terminal isteminden şunu girin:
sudo ufw enable
  • Bir bağlantı noktasını açmak için (bu örnekte SSH):
sudo ufw allow 22
  • Kurallar ayrıca numaralandırılmış bir biçim kullanılarak da eklenebilir:
sudo ufw insert 1 allow 80
  • Benzer şekilde, açık bir bağlantı noktasını kapatmak için:
sudo ufw deny 22
  • Bir kuralı kaldırmak için sil ve ardından kuralı kullanın:
sudo ufw delete deny 22
  • Belirli ana bilgisayarlardan veya ağlardan bir bağlantı noktasına erişime izin vermek de mümkündür. Aşağıdaki örnek, 192.168.0.2 ana bilgisayarından bu ana bilgisayardaki herhangi bir IP adresine SSH erişimine izin verir:
sudo ufw allow proto tcp from 192.168.0.2 to any port 22

Info

Tüm alt ağdan SSH erişimine izin vermek için 192.168.0.2'yi 192.168.0.0/24 ile değiştirin.

  • Bir ufw komutuna –dry-run seçeneğinin eklenmesi, sonuçta ortaya çıkan kuralları çıkarır, ancak bunları uygulamaz. Örneğin, HTTP portu açılırsa uygulanacak olan şudur:
sudo ufw --dry-run allow http
*filter
:ufw-user-input - [0:0]
:ufw-user-output - [0:0]
:ufw-user-forward - [0:0]
:ufw-user-limit - [0:0]
:ufw-user-limit-accept - [0:0]
### RULES ###

### tuple ### allow tcp 80 0.0.0.0/0 any 0.0.0.0/0
-A ufw-user-input -p tcp --dport 80 -j ACCEPT

### END RULES ###
-A ufw-user-input -j RETURN
-A ufw-user-output -j RETURN
-A ufw-user-forward -j RETURN
-A ufw-user-limit -m limit --limit 3/minute -j LOG --log-prefix "[UFW LIMIT]: "
-A ufw-user-limit -j REJECT
-A ufw-user-limit-accept -j ACCEPT
COMMIT
Rules updated
  • ufw şu şekilde devre dışı bırakılabilir:
sudo ufw disable
  • Güvenlik duvarı durumunu görmek için şunu girin:
sudo ufw status
  • Daha ayrıntılı durum bilgisi için şunları kullanın:
sudo ufw status verbose
  • Numaralandırılmış biçimi görüntülemek için:
sudo ufw status numbered