Wykonaj pierwsze kroki w kierunku zabezpieczenia swojego komputera z Debianem, instalując UFW i konfigurując podstawowe reguły zapory sieciowej.

Zabezpieczenie systemu Debian jest konieczne, a istotnym krokiem w osiągnięciu tego celu jest skonfigurowanie zapory ogniowej. Nieskomplikowana zapora sieciowa lub UFW oferuje przyjazny dla użytkownika sposób kontrolowania ruchu przychodzącego i wychodzącego, wzmacniając ochronę systemu przed nieautoryzowanym dostępem i potencjalnymi zagrożeniami.

Oto wszystko, co musisz wiedzieć o instalowaniu, konfigurowaniu i skutecznym zarządzaniu zaporą ogniową za pomocą UFW w systemie Debian.

Co to jest UFW?

UFW lub Uncomplicated Firewall to przyjazny dla użytkownika interfejs dla iptables i jedna z najlepszych zapór sieciowych dla systemu Linux. Możesz łatwo zainstalować to narzędzie do zarządzania zaporą sieciową różne dystrybucje Linuksa, w tym Debian.

UFW upraszcza złożony proces konfiguracji iptables, udostępniając uproszczony interfejs i polecenia. Zapora ta umożliwia zdefiniowanie reguł obsługi ruchu sieciowego. Dzięki temu dozwolone są tylko autoryzowane połączenia, blokując jednocześnie potencjalne zagrożenia bezpieczeństwa.

instagram viewer

Zapora sieciowa znacznie różni się od programu antywirusowego. Aby poznać ich kluczowe różnice, zapoznaj się z naszym Zapora sieciowa vs. Przewodnik po antywirusach.

Jak zainstalować UFW na Debianie

Zanim przejdziesz do konfiguracji UFW, zainstaluj ją na swoim komputerze z Debianem. W tym celu najpierw otwórz terminal i zaktualizuj pakiety za pomocą:

sudo apt update

Zainstaluj UFW na Debianie za pomocą:

sudo apt install ufw -y

Po zainstalowaniu UFW możesz go włączyć za pomocą:

sudo ufw enable

Definiowanie reguł UFW w Debianie

Możesz kontrolować ruch sieciowy swojego systemu Debian, definiując pewne reguły UFW. Na przykład, oto opis niektórych zasad UFW:

  • umożliwić: Zapewnia dostęp do dowolnego ruchu do określonych usług, portów lub adresów IP
  • zaprzeczyć: Zatrzymuje dostęp do całego ruchu do określonych usług, portów lub adresów IP
  • Porty można rozpoznać po numerach, np. 22, lub po nazwach, np. SSH
  • Podaj pojedynczy adres IP lub użyj opcji każdy opcję zezwalającą na wszystkie adresy IP
  • UFW domyślnie blokuje wszystkie adresy IP komputera

Konfigurowanie domyślnych reguł UFW w Debianie

Aby skonfigurować domyślne reguły zapory sieciowej w Debianie, spójrz na podane przykłady.

1. Zezwalaj na wszystkie połączenia wychodzące

Domyślnie UFW blokuje lub odrzuca wszystkie połączenia wychodzące. Możesz jednak na to pozwolić za pomocą:

sudo ufw default allow outgoing

2. Blokuj lub odmawiaj wszystkich połączeń przychodzących

Wykonaj następujące polecenie, aby zablokować wszystkie połączenia przychodzące:

sudo ufw default deny incoming

3. Zezwalaj na określony port

Aby zezwolić na ruch sieciowy na zdefiniowanym porcie za pomocą UFW, dodaj numer portu do listy dozwolonych:

sudo ufw allow 22

Lub nazwa portu:

sudo ufw allow ssh

4. Odmów określonemu portowi

Podobnie, odmów ruchu sieciowego na dowolnym porcie, używając metody zaprzeczyć metoda z numerem portu lub nazwą:

sudo ufw deny 443

5. Zezwól na adres IP

Aby zezwolić na ruch z określonego adresu IP, uruchom:

sudo ufw allow from 192.168.9.12

6. Odmów adresu IP

Możesz także zablokować ruch z adresu IP za pomocą:

sudo ufw deny from 192.168.9.12

7. Uruchom ponownie UFW

Po zdefiniowaniu żądanych reguł wystarczy ponownie uruchomić UFW, aby zastosować wszystkie zmiany:

sudo systemctl restart ufw

8. Wyświetl status UFW

Wyświetl status UFW i jego aktywnych reguł za pomocą:

sudo ufw status verbose

9. Zresetuj zasady UFW

Aby zresetować wszystkie reguły UFW do ustawień domyślnych, uruchom:

sudo ufw reset

Jak odinstalować UFW na Debianie

Możesz łatwo odinstalować UFW na Debianie za pomocą:

sudo apt purge ufw gufw -y

Zabezpiecz swój system Debian za pomocą zapory ogniowej UFW

Konfiguracja zapory ogniowej jest podstawowym krokiem w zabezpieczeniu systemu Debian przed potencjalnymi zagrożeniami bezpieczeństwa. UFW upraszcza ten proces, udostępniając łatwy w użyciu interfejs do zarządzania regułami iptables.

Postępując zgodnie z podanymi instrukcjami, możesz przejąć kontrolę nad ruchem sieciowym swojego systemu. Gwarantuje to, że dozwolone będą tylko autoryzowane połączenia. Dodatkowo możesz zmienić hasło do swojego systemu Linux, aby uczynić go bezpieczniejszym.