Linux firewall UFW

firewall_logoMacierzystym pakietem wykorzystywanym jako firewall w systemie Linux jest iptables, będący następcą ipchains.  Jest to program sterujący filtrem pakietów, używanym głównie w celu realizowania zadania zapory sieciowej lub NAT. Iptables kontroluje połączenia wchodzące i wychodzące do sieci lub komputera. Niniejszy opis dotyczy jednak pakietu UFW (Uncomplicated Firewall), będącego swego rodzaju nakładką iptables, dzięki której zarządzanie zaporą w systemie Linux jest o wiele łatwiejsze. 

Zarządzanie zaporą w środowisku Linux zawsze było dużym wyzwaniem dla administratorów, głównie z powodu dość zawiłej konfiguracji pakietu iptables, stąd wraz z rozwojem systemu, można było spodziewać się opracowania łatwiejszych dróg konfiguracji. Takim pakietem jest UFW, który jest pomostem pomiędzy iptables.

Oczywiście iptables jest o wiele bardziej elastyczny w konfiguracji, lecz UFW jest kierowany dla innej grupy administratorów, którzy dzięki prostocie składni, mogą w łatwy sposób zarządzać bezpieczeństwem serwera, ponieważ korzystanie z iptables wymaga znacznie więcej czasu na jego opanowanie[1]. Pakiet UFW szybko się rozwija, umożliwiając administratorom dostęp do coraz większej ilości konfiguracji, przy jednoczesnym zachowaniu prostoty składni. W systemie Linux Ubuntu ufw jest standardowo dostępny bezpośrednio po instalacji systemu. W innych dystrybucjach, wymaga instalacji.

Uwagi do ipv6

Jeśli serwer nie wykorzystuje ipv6, można wyłączyć wsparcie poprzez

sudo nano /etc/default/ufw

i zmienić parametr IPV6=yes na no

następnie należy uruchomić ponownie ufw poleceniem

sudo ufw disable && sudo ufw enable

Uruchomienie ufw w systemie

Pierwszą czynnością po zalogowaniu się do systemu Linux jest sprawdzenie statusu ufw, poprzez wydanie komendy:

sudo ufw status

Jeśli  komenda zwróci stan nieaktywny, należy włączyć zaporę poleceniem:

sudo ufw enable

Prze kontynuacją system poinformuje, że proces uruchamiania zapory może chwilowo zakłócić działanie istniejących połączeń, stąd w szczególnych przypadkach należy te czynność wykonać poza godzinami pracy.

Ponowne wpisanie komendy sudo ufw status spowoduje wyświetlenie aktualnego statusu wraz z wpisami zapory.

Aby otworzyć port i tym samym – zezwolić na dostęp do usługi z zewnątrz, należy wydać polecenie:

sudo ufw allow numer_portu lub ufw allow numer_portu/tcp

gdzie numer_portu, to parametr określający numer portu, zaś w drugim przypadku można podać protokół (tcp/udp).

Zablokowanie usługi nastąpi po wydaniu polecenia:

sudo ufw deny numer_portu

Dla przykładu, aby otworzyć port np. 10443 dla określonego zakresu sieci, należy dokonać zawężenia, wydając polecenie:

sudo ufw allow from 192.168.1.1/24 to any port 10443

zaś usunięcie reguły odbywa się poprzez:

sudo ufw delete allow sieć/maska

Można także definiować zakres portów, komendą:

sudo ufw allow 1000:2000/tcp

Jeżeli istnieje wiele wpisów w tablicy zapory, można przy ich listowaniu wyświetlić ich numery poleceniem

sudo ufw status numbered

Dzięki temu, będzie można usuwać pojedyncze wpisy, odwołując się to wyświetlonego numeru poprzez:

sudo ufw delete [numer]

Istnieje także parametr, który resetuje zaporę do stanu początkowego:

sudo ufw reset

Podczas resetowania ustawień, wyświetlony zostanie monit dotyczący potwierdzenia usunięcia wpisów, zaś po wyczyszczeniu reguł, ufw zostanie wyłączony i należy go ponownie włączyć komendą sudo ufw enable.

Istotnym parametrem jest także logging, który umożliwia zapis działania zapory do pliku /var/log/ufw.log

sudo ufw logging on   lub ufw logging off

[1] – https://wiki.ubuntu.com/UncomplicatedFirewall (dostęp z dnia 29.09.2016).

4587total visits,4visits today

Tagi , .Dodaj do zakładek Link.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

8 + 2 =

This site uses Akismet to reduce spam. Learn how your comment data is processed.