Kako konfigurirati zaštitni zid u Ubuntu-u

Zaštita sigurnosti našeg računara je osnovni dio našeg korisničkog iskustva


Posljednjih godina vidimo posljedice nedostatka sigurnosnih mjera na našim računarima i računarskim mrežama. U ovom članku Videćemo kako da konfigurišemo zaštitni zid u Ubuntu.

Firewall, koji se na našem jeziku obično prevodi kao firewall, je sigurnosni mehanizam koji je dizajniran da kontroliše i filtrira sav promet kompjuterskih podataka koji kruži unutar mreže. Njegova upotreba je namijenjena sprječavanju neovlaštenog pristupa mrežnim resursima ili pojedinačnim pristupnim uređajima od strane neovlaštenih osoba. sa drugih mreža koje koriste Internet. Iako zaštitni zidovi mogu biti hardverski uređaji, softverski programi ili kombinacija oboje, u ovom članku ćemo se fokusirati na određeni softverski alat.

Možda najprikladnija paralela je ona carina koje se nalaze na granicama između zemalja.. Firewall analizira dolazne i odlazne pakete podataka i procjenjuje da li treba dozvoliti tranzit između interne i eksterne mreže. To radi prema unaprijed definiranim pravilima. Na primjer, omogućava pretraživaču da pristupi Internetu, ali ne i procesoru teksta.

Podsistem Netfilter

Na nivou kernela, distribucije zasnovane na Linuxu Oni nude komponentu poznatu kao Netfilter koja je odgovorna za filtriranje paketa i druge načine njihove obrade na IP nivou.

Netfilter nudi niz kukica koje su, kao i naplatne stanice, odgovorne za sprječavanje prolaska neovlaštenih paketa. Neki od njih su:

  • RUTIRANJE: Odgovoran je za presretanje paketa po dolasku.
  • ULAZ: Bavi se paketima namijenjenim lokalnom hostu.
  • NAPRED: To je onaj koji ispituje pakete koji će biti proslijeđeni.
  • IZLAZ: Ovo su paketi koji su nastali lokalno i koji će napustiti host.
  • POSTROUTING: Radite sa paketima kada će krenuti.

Kako konfigurirati zaštitni zid u Ubuntuu

Kao što smo već rekli, neophodno je uspostaviti pravila koja određuju šta zakačilice treba da rade sa paketima. Tradicionalno, za to je korišten alat nazvan iptables, koji je s vremenom zamijenjen nftables. Oni su alati sa kojima Možemo postaviti pravila koja određuju tretman različitih paketa prema fazi prijenosa i prijema u kojoj se nalaze.

Dva alata koja smo spomenuli su malo složena za korištenjee Ubuntu i druge Linux distribucije uključuju alat pod nazivom UFW koji olakšava zaštitu našeg sistema.

UFW možemo instalirati naredbom:
sudo apt install ufw
Da saznate da li je aktiviran:
sudo ufw status
Ovo nam pokazuje da li je aktivirano. To ne mora biti programiranjem pravila.
Aktiviramo ga sa:
sudo ufw enable
Možemo vidjeti pravila uspostavljena sa:
sudo ufw show added
Da vidimo koja su zadana pravila možemo napisati:
sudo ufw status verbose
Ako ono što želimo je da promijenimo određenu politiku, upisujemo:
sudo ufw default deny nombre_de_la_política
Da poništite ili dozvolite pravilo:
sudo ufw default allow nombre_de_la_política
Za dodavanje pravila određenom portu radimo:
sudo ufw allow out número de puerto
Uklanjamo pravila sa:
sudo ufw delete allow out número_de_puerto.
Također je moguće dodijeliti pravilo određenom IP rasponu:
sudo ufw allow from ip_origen to any port número_de_puerto proto tcp
UFW je po defaultu programiran da dozvoli sav odlazni promet i spriječi sav neželjeni vanjski pristup. Podrazumevano radi sa IPv4 i IPv6 protokolima, slova su akronim za Internet Protocol.

Osnovna razlika između oba protokola je u tome što IPv6 omogućava rad sa većim brojem jedinstvenih adresa. međutim, podrška za ovaj protokol može biti onemogućena sa:
sudo nano /etc/default/ufw

I mijenjanje iz Da u Ne u redu koji odgovara IPv6.

Ovo je kratak uvod u UFW, možete saznati više o njegovoj upotrebi upisivanjem u terminal
man ufw