ufw
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| ufw [2020/11/10 05:52] – chifek | ufw [2023/09/14 06:06] (current) – external edit 127.0.0.1 | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| - | Использование утилиты UFW на Linux | + | ====== |
| - | В инструкции описаны основы работы с утилитой ufw на виртуальных серверах под управлением Linux. | + | |
| + | |||
| + | |||
| + | ===== В инструкции описаны основы работы с утилитой ufw на виртуальных серверах под управлением Linux. | ||
| Что это такое? | Что это такое? | ||
| UFW (Uncomplicated Firewall) - является самым простым и довольно популярным в инструментарием командной строки для настройки и управления брандмауэром в дистрибутивах Ubuntu и Debian. Правильно функционирующий брандмауэр является наиболее важной частью полной безопасности системы Linux. UFW позволяет сделать базовые настройки, | UFW (Uncomplicated Firewall) - является самым простым и довольно популярным в инструментарием командной строки для настройки и управления брандмауэром в дистрибутивах Ubuntu и Debian. Правильно функционирующий брандмауэр является наиболее важной частью полной безопасности системы Linux. UFW позволяет сделать базовые настройки, | ||
| - | Первоначальные требования | + | **Первоначальные требования** |
| + | |||
| Для того чтобы выполнить настройку firewall с помощью ufw необходимо подключиться к серверу с правами суперпользователя, | Для того чтобы выполнить настройку firewall с помощью ufw необходимо подключиться к серверу с правами суперпользователя, | ||
| На наших VPS по умолчанию включен iptables, крайне не рекомендуется использовать одновременно два инструмента для настройки firewall во избежание конфликта правил. В случае, | На наших VPS по умолчанию включен iptables, крайне не рекомендуется использовать одновременно два инструмента для настройки firewall во избежание конфликта правил. В случае, | ||
| - | Установка и проверка статуса | + | **Установка и проверка статуса** |
| + | |||
| По умолчанию, | По умолчанию, | ||
| Line 27: | Line 35: | ||
| < | < | ||
| + | В диалоговом окне необходимо ответить на вопрос, | ||
| + | |||
| + | < | ||
| + | Proceed with operation (y|n)? y | ||
| + | Firewall is active and enabled on system startup</ | ||
| + | |||
| + | // | ||
| + | |||
| + | В результате ufw будет активен: | ||
| + | |||
| + | < | ||
| + | Logging: on (low) | ||
| + | Default: deny (incoming), allow (outgoing), disabled (routed) | ||
| + | New profiles: skip</ | ||
| + | |||
| + | Если Вам потребуется отключить утилиту, | ||
| + | |||
| + | < | ||
| + | |||
| + | **Политики по умолчанию** | ||
| + | |||
| + | |||
| + | По умолчанию брандмауэр UFW отклоняет все входящие соединения и разрешает только исходящие подключения к серверу. Это означает, | ||
| + | |||
| + | Политики безопасности по умолчанию находятся в файле / | ||
| + | < | ||
| + | sudo ufw default allow outgoing</ | ||
| + | |||
| + | Первое правило запрещает все входящие подключения, | ||
| + | |||
| + | Профили приложений | ||
| + | При установке программного пакета ufw с использованием диспетчера пакетов он будет включать в себя профили приложений, | ||
| + | |||
| + | Все профили создаются вручную. Посмотреть созданные профили можно следующим образом: | ||
| + | |||
| + | < | ||
| + | |||
| + | На только, | ||
| + | |||
| + | |||
| + | < | ||
| + | |||
| + | OpenSSH</ | ||
| + | | ||
| + | Для просмотра детальной информации можно использовать следующую команду: | ||
| + | |||
| + | < | ||
| + | |||
| + | Например: | ||
| + | < | ||
| + | |||
| + | Результат: | ||
| + | < | ||
| + | Title: Secure shell server, an rshd replacement | ||
| + | Description: | ||
| + | |||
| + | Port: | ||
| + | 22/ | ||
| + | | ||
| + | Для создания профиля приложения перейдите в директорию: | ||
| + | < | ||
| + | |||
| + | Создайте текстовый файл с любым названием и вставьте в него строки следующего формата: | ||
| + | |||
| + | |||
| + | < | ||
| + | title=< | ||
| + | description=< | ||
| + | ports=< | ||
| + | |||
| + | Например: | ||
| + | < | ||
| + | title=Text editor | ||
| + | description=Most popular open source application for editing text. | ||
| + | ports=53, | ||
| + | |||
| + | |||
| + | Для того, чтобы файл был виден брандмауэру, | ||
| + | |||
| + | |||
| + | < | ||
| + | |||
| + | Далее разрешите или запретите доступ профилю: | ||
| + | |||
| + | |||
| + | < | ||
| + | </ | ||
| + | |||
| + | Например: | ||
| + | |||
| + | |||
| + | < | ||
| + | </ | ||
| + | |||
| + | |||
| + | **Работа с портами** | ||
| + | |||
| + | |||
| + | Для открытия портов используется ключевое слово allow. | ||
| + | |||
| + | С помощью следующей команды можно открыть порт для входящих подключений: | ||
| + | |||
| + | |||
| + | < | ||
| + | Например: | ||
| + | |||
| + | < | ||
| + | |||
| + | Также можно открывать порты по именам конкретных сервисов, | ||
| + | |||
| + | |||
| + | < | ||
| + | |||
| + | // | ||
| + | |||
| + | ufw позволяет открывать или закрывать промежуток портов: | ||
| + | < | ||
| + | |||
| + | |||
| + | < | ||
| + | Например: | ||
| + | |||
| + | < | ||
| + | Для закрытия портов используйте ключевое слово deny. Синтаксис ufw остается прежним, | ||
| + | |||
| + | < | ||
| + | |||
| + | Например: | ||
| + | |||
| + | < | ||
| + | |||
| + | |||
| + | **Работа с IP-адресами** | ||
| + | |||
| + | Чтобы разрешить соединение ко всем портам сервера с конкретного IP-адреса, | ||
| + | |||
| + | < | ||
| + | К примеру: | ||
| + | < | ||
| + | |||
| + | Также можно разрешить подключаться к конкретному порту с определенного IP-адреса: | ||
| + | < | ||
| + | |||
| + | Пример: | ||
| + | < | ||
| + | |||
| + | Для запрета подключения используйте ключевое слово deny: | ||
| + | < | ||
| + | Пример: | ||
| + | |||
| + | < | ||
| + | |||
| + | **Работа с подсетью** | ||
| + | |||
| + | |||
| + | С помощью утилиты ufw можно разрешить получение трафика со всей подсети с помощью нотации CIDR: | ||
| + | < | ||
| + | Например: | ||
| + | < | ||
| + | |||
| + | Также можно направить трафик с подсети на конкретный порт: | ||
| + | < | ||
| + | Например: | ||
| + | < | ||
| + | |||
| + | // | ||
| + | |||
| + | Работа с сетевым интерфейсом | ||
| + | С помощью ufw можно настроить подключение к конкретному порту определенного интерфейса: | ||
| + | < | ||
| + | |||
| + | Например: | ||
| + | < | ||
| + | |||
| + | // | ||
| + | // | ||
| + | |||
| + | Удаление правил | ||
| + | Для удаления правил выведете нумерованный список текущих правил: | ||
| + | |||
| + | < | ||
| + | |||
| + | Удалите правила под нужным номером: | ||
| + | < | ||
| + | |||
| + | Пример: | ||
| + | < | ||
| - | < | + | Также можно удалить правило с помощью ключевого слова delete, например: |
| - | < | + | < |
| - | < | + | |
| - | < | + | |
ufw.1604987551.txt.gz · Last modified: 2023/09/14 06:06 (external edit)