Jak zainstalować UFW na Ubuntu 24.04/22.04/20.04

Uncomplicated Firewall (UFW) to usprawnione rozwiązanie do zarządzania ruchem sieciowym w systemach Ubuntu. Został zaprojektowany z myślą o prostocie, dzięki czemu konfiguracja zapory jest dostępna nawet dla osób z minimalnym doświadczeniem w bezpieczeństwie sieci. Niezależnie od tego, czy jesteś programistą, administratorem systemu, czy po prostu ciekawym użytkownikiem, zrozumienie, jak zarządzać UFW, może znacznie zwiększyć bezpieczeństwo Twojego serwera Ubuntu. Oto kilka kluczowych cech UFW, które się wyróżniają:

  • Przyjazny dla użytkownika interfejs: UFW zapewnia łatwy do zrozumienia interfejs wiersza poleceń, eliminując złożoność często związaną z konfiguracją zapory ogniowej.
  • Elastyczność w zarządzaniu regułami: Umożliwia konfigurowanie prostych i zaawansowanych reguł dostosowanych do różnych potrzeb w zakresie kontroli sieci.
  • Integracja z iptables: UFW płynnie współpracuje z iptables, zapewniając solidne i niezawodne zarządzanie zaporą sieciową.
  • Możliwości rejestrowania i monitorowania: Oferuje szczegółowe dzienniki i narzędzia monitorujące do śledzenia i analizowania ruchu sieciowego.

Te funkcje sprawiają, że UFW jest idealnym wyborem do zarządzania ruchem sieciowym na serwerze Ubuntu, zapewniając zarówno bezpieczeństwo, jak i prostotę. W poniższych sekcjach omówione zostaną szczegóły techniczne instalacji i używania UFW, zapewniające solidne i łatwe w zarządzaniu bezpieczeństwo sieciowe Twojego serwera.

Sprawdź, czy zainstalowano UFW

Przed rozpoczęciem procesu instalacji i konfiguracji niezbędne jest sprawdzenie, czy w systemie jest już zainstalowany UFW. Można to zrobić, wykonując następujące polecenie:

ufw version

Jeśli spojrzysz na informacje o wersji, zobaczysz, że UFW zostało już zainstalowane. Jeśli nie, zobaczysz komunikat o błędzie. W takim przypadku wykonaj poniższe kroki, aby zainstalować UFW:

sudo apt update
sudo apt install ufw

Po instalacji możesz sprawdzić, czy UFW jest zainstalowany, uruchamiając ufw version Ponownie.

Skonfiguruj IPv6 za pomocą UFW (opcjonalnie)

UFW domyślnie obsługuje protokół IPv6. Jeśli chcesz włączyć obsługę protokołu IPv6, otwórz plik konfiguracyjny UFW w preferowanym edytorze tekstu:

sudo nano /etc/default/ufw

Znajdź wiersz, który brzmi IPV6=no i zmień na IPV6=yes.

Zapisz zmiany i wyjdź z edytora.

Ustaw domyślne zasady UFW

Konfigurowanie domyślnych zasad jest niezbędne do kontrolowania ruchu przychodzącego i wychodzącego. Do każdego ruchu, który nie pasuje do żadnej z reguł, które utworzysz później, zostaną zastosowane zasady domyślne. Aby skonfigurować domyślne zasady, użyj następujących poleceń:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Te polecenia będą domyślnie blokować wszystkie połączenia przychodzące i zezwalać na wszystkie połączenia wychodzące.

Zezwalaj na zdalne połączenia SSH (sytuacyjne)

Aby zezwolić na połączenia SSH, wykonaj następujące polecenie:

sudo ufw allow ssh

To polecenie umożliwi przychodzące połączenia SSH na domyślnym porcie (22). Jeśli używasz niestandardowego portu dla SSH, możesz określić go w ten sposób:

sudo ufw allow 2222/tcp

Umożliwi to połączenia przychodzące na porcie 2222, zakładając, że skonfigurowałeś serwer SSH do nasłuchiwania na tym porcie.

Włącz UFW na Ubuntu

Notatka: Pamiętaj, jeśli używasz protokołu SSH do łączenia się ze zdalnym serwerem Ubuntu, przed kontynuowaniem tej sekcji upewnij się, że wykonałeś poprzedni krok, aby zezwolić na UFW.

Po skonfigurowaniu domyślnych zasad i zezwoleniu na połączenia SSH możesz włączyć zaporę UFW za pomocą następującego polecenia:

sudo ufw enable

Zostaniesz poproszony o potwierdzenie swojej akcji, ponieważ włączenie UFW może zakłócić istniejące połączenia. Wpisz „y”, aby kontynuować operację.

Zezwalaj na inne połączenia za pomocą UFW

Aby zezwolić na inne połączenia, takie jak HTTP, HTTPS lub FTP, użyj opcji ufw allow polecenie, po którym następuje nazwa usługi lub numer portu.

Na przykład:

sudo ufw allow http
sudo ufw allow https
sudo ufw allow 21/tcp

Te polecenia umożliwiają połączenia przychodzące dla protokołu HTTP (port 80), HTTPS (port 443) i FTP (port 21).

Jeśli chcesz zezwolić na połączenia dla zakresu portów, możesz określić zakres w następujący sposób:

sudo ufw allow 8000:9000/tcp

To polecenie umożliwia połączenia przychodzące na portach TCP od 8000 do 9000.

Odmawiaj połączeń z UFW

Aby odmówić określonym połączeniom, użyj opcji ufw deny polecenie, po którym następuje nazwa usługi lub numer portu. Na przykład:

sudo ufw deny 25/tcp

To polecenie odmówi połączeń przychodzących na porcie 25 (SMTP).

Usuń reguły za pomocą UFW

Aby usunąć regułę, użyj przycisku ufw delete polecenie, po którym następują parametry reguły. Na przykład:

sudo ufw delete allow 21/tcp

To polecenie usuwa regułę zezwalającą na połączenia przychodzące na porcie 21 (FTP).

Sprawdź status i zasady UFW w UFW

Aby sprawdzić stan zapory UFW i wyświetlić aktualne reguły, użyj następującego polecenia:

sudo ufw status verbose

To polecenie wyświetli status UFW, domyślne zasady i określone reguły, które utworzyłeś.

Rejestrowanie UFW za pomocą UFW

UFW zapewnia funkcję rejestrowania w celu śledzenia swoich działań i monitorowania potencjalnych problemów. W tej sekcji omówimy sposób konfigurowania i przeglądania dzienników.

Skonfiguruj ustawienia dziennika UFW

Aby włączyć rejestrowanie dla UFW, użyj opcji ufw logging polecenie, po którym następuje żądany poziom logowania (np. low, medium, high, Lub full). Na przykład:

sudo ufw logging medium

To polecenie ustawia poziom dziennika na „średni”, co powoduje rejestrowanie zablokowanych pakietów i nowych połączeń.

Wyświetl logi UFW

Dzienniki UFW są przechowywane w pliku /var/log/ufw.log domyślnie plik. Aby wyświetlić plik dziennika, możesz użyć polecenia takiego jak less, tail, Lub cat. Na przykład:

sudo less /var/log/ufw.log

To polecenie wyświetla plik dziennika przy użyciu less polecenie, które umożliwia przewijanie zawartości.

Profile aplikacji z UFW

UFW obsługuje profile aplikacji, które są predefiniowanymi regułami dla popularnych aplikacji. Profile te upraszczają proces zezwalania lub odmawiania połączeń dla określonych aplikacji. Dostępne profile aplikacji można wyświetlić za pomocą następującego polecenia:

sudo ufw app list

Aby wyświetlić szczegóły konkretnego profilu, użyj przycisku ufw app info polecenie, po którym następuje nazwa profilu:

sudo ufw app info 'Apache Full'

Aby zezwolić na połączenia z profilem aplikacji lub je odmówić, użyj opcji ufw allow Lub ufw deny polecenie, po którym następuje nazwa profilu:

sudo ufw allow 'Apache Full'

Przetestuj zasady UFW

Przed zastosowaniem nowych reguł warto je przetestować, aby upewnić się, że działają zgodnie z oczekiwaniami. Aby symulować połączenie i testować reguły UFW, możesz użyć nc narzędzie (netcat).

Najpierw musisz zainstalować program netcat, jeśli nie jest jeszcze zainstalowany:

sudo apt install netcat

Następnie po stronie serwera uruchom następujące polecenie, zastępując <port> z numerem portu, który chcesz przetestować:

nc -l <port>

Po stronie klienta połącz się z serwerem za pomocą następującego polecenia, zastępując <server_ip> z adresem IP serwera i <port> z numerem portu:

nc <server_ip> <port>

Jeśli połączenie się powiedzie, możesz wysyłać wiadomości pomiędzy serwerem a klientem, wpisując je w terminalu. Jeśli połączenie nie powiedzie się, odpowiednia reguła UFW może zablokować ruch. Pamiętaj, aby odpowiednio dostosować zasady UFW i przetestować ponownie.

Wyłącz lub zresetuj UFW

Jeśli chcesz tymczasowo wyłączyć UFW, użyj następującego polecenia:

sudo ufw disable

Aby zresetować UFW do ustawień domyślnych i usunąć wszystkie reguły, użyj opcji ufw reset Komenda:

sudo ufw reset

Pamiętaj, że ta czynność usunie wszystkie Twoje niestandardowe reguły i będziesz musiał ponownie skonfigurować UFW od zera.

Zainstaluj GUFW

Jak wspomniano wcześniej, GUFW jest graficznym interfejsem do zarządzania regułami UFW. Aby zainstalować GUFW na Ubuntu, użyj następujących poleceń:

sudo apt update
sudo apt install gufw

Po instalacji możesz uruchomić GUFW z menu aplikacji. Interfejs graficzny ułatwia zarządzanie regułami zapory sieciowej bez użycia wiersza poleceń.

Wniosek

Otóż ​​to! Właśnie przeszliśmy przez kolejne etapy instalacji i konfiguracji UFW na Ubuntu 24.04, 22.04 i 20.04. Pamiętaj, że prawidłowe skonfigurowanie zapory sieciowej ma kluczowe znaczenie dla bezpieczeństwa systemu. Regularnie sprawdzaj i aktualizuj swoje zasady, aby mieć pewność, że odpowiadają Twoim bieżącym potrzebom. Nie wahaj się eksperymentować z różnymi konfiguracjami, aby znaleźć tę, która będzie dla Ciebie najlepsza. A co najważniejsze, kontynuuj eksplorację i zdobywanie wiedzy na temat UFW, aby utrzymać bezpieczny i niezawodny system Ubuntu.

Joshua James
Chodź za mną
Najnowsze posty autorstwa Joshua James (widzieć wszystko)