news
Serverspace в «Рейтинге провайдеров IaaS Enterprise 2023» от Market.CNews
KA
25 июля 2023
Обновлено 25 июля 2023

Как настроить брандмауэр с UFW на Ubuntu?

Ubuntu Сети

Введение

Настройка защищенной сети с использованием современных межсетевых экранов и таблиц IP-адресов может быть сопряжена с определенными трудностями. Вот несколько трудностей, с которыми вы можете столкнуться:

  • Сложность: настройка и управление современными межсетевыми экранами и IP-таблицами может быть сложной, особенно для пользователей, не знакомых с концепциями сетевой безопасности. Понимание синтаксиса, правил и политик, связанных с этими инструментами, требует технических знаний и хорошего понимания сетевых протоколов;
  • Управление правилами: создание и управление правилами межсетевого экрана и таблицами IP-адресов может быть сложной задачей, особенно если речь идет о большом количестве правил или сложных сетевых конфигурациях. Очень важно тщательно разрабатывать и поддерживать правила, чтобы обеспечить надлежащую безопасность сети, не блокируя легитимный трафик и не оставляя открытых уязвимостей;
  • Совместимость: обеспечение совместимости между современными межсетевыми экранами, IP-таблицами и сетевой инфраструктурой может оказаться непростой задачей. Различные межсетевые экраны имеют различные функции, синтаксис и конфигурации, что может потребовать дополнительных исследований или устранения неполадок для их интеграции в конкретную сетевую среду;
  • Мониторинг и обслуживание: постоянный мониторинг и обслуживание межсетевого экрана и IP-таблиц необходимы для поддержания безопасности сети. Регулярное обновление правил, просмотр журналов и анализ сетевого трафика могут отнимать много времени, но очень важны для выявления и снижения потенциальных рисков безопасности.

Постоянное знакомство с передовыми методами обеспечения безопасности и поиск соответствующих ресурсов или документации может помочь сориентироваться в сложностях, связанных с эффективной защитой сети. В этой инструкции мы предлагаем решение для начинающих пользователей, знакомящихся с сетевой безопасностью.

Требования

  • Административные права;
  • Ubuntu версии 20.04 или выше;
  • Начальные знания об ОС;
  • Подключение к Интернету.

Установка

Прежде всего, необходимо обновить индекс пакетов во всей системе, так как наша ОС могла устареть:

apt update && apt upgrade -y
Обновление пакетов
Скриншот №1 — Обновление пакетов

После этого проводится инвентаризация всех интерфейсов и сетевых подключений в системе для составления плана. Как построить более надежный и безопасный периметр нашей ОС и прилегающей сети?

Классическая схема представляет собой две основные концепции: запретить весь трафик по причине человеческого фактора, объясняющий уязвимости и слабые места, которые не устраняют, и сверх этого разрешить весь легитимный трафик на соединения и запросы.

Рассмотрим план и выполним пошаговую настройку.

Установите все необходимые для вашей системы пакеты с помощью приведенной ниже команды:

apt install ufw && sudo ufw status
Установка
Скриншот №2 — Установка

Подтвердите установку пакета нажатием кнопки Y. Дождитесь окончания всего процесса, после чего сможем приступить к настройке нашей системы:

apt install net-tools -y && ip a
Интерфейсы
Скриншот №3 — Интерфейсы

На экране выше мы видим все интерфейсы нашей системы, которые должны быть защищены правилами UFW.

Конфигурирование и защита сети

У нас есть внутренняя — enp0s5 и внешняя — enp0s6 сети. Прежде чем добавить некоторые правила, следует учесть, что каждое новое правило с условиями имеет более высокий приоритет, чем предыдущие. Например, мы добавляем запрещающее правило для всех интерфейсов, а затем разрешаем подключение по одному типу протокола. Это правило будет добавлено, и в результате мы получим сеть с запрещенными соединениями вообще, с исключением одного типа протокола.

Запретим весь трафик с помощью следующей команды:

sudo ufw enable
sudo ufw default deny incoming && sudo ufw default deny outgoing

Для настройки правил вначале включаем утилиту и устанавливаем правила по умолчанию для всех интерфейсов.

Затем для локального процесса нам необходимо разрешить внутренний трафик между основными компонентами ОС:

sudo ufw allow from 127.0.0.1 && sudo ufw allow from 10.0.0.0/24
Разрешить localhost
Скриншот №4 — Разрешить localhost

Необходимо указать диапазон IP-адресов для внутренней сети, что позволит обрабатывать весь трафик от устройств в этой области.

Далее мы разрешаем исходящий трафик с машины и запрещаем входящий из WAN:

sudo ufw default allow outgoing
Разрешить трафик
Скриншот №5 — Разрешить трафик

Разрешить трафик ping по протоколу SSH:

ufw allow 22/tcp
SSH порт
Скриншот №6 — SSH порт

Разрешить DNS-соединение:

ufw allow 53
DNS — порты
Скриншот №7 — DNS — порты

Разрешить HTTP и HTTPS-соединение для пользователей сети:

ufw allow 80 && ufw allow 443
HTTP и HTTPS — порты
Скриншот №8 — HTTP и HTTPS — порты

Проверьте весь трафик с помощью команды тестирования:

ufw deny in 80 && curl -p 80 google.com
Проверка
Скриншот №9 — Проверка

Как видно, все правила имеют право блокировать входящий и исходящий трафик. Для удаления этих правил введите:

ufw delete deny in 80
Удаление правила
Скриншот №10 — Удаление правила

Это минимальная настройка для вашего сервера, которая может защитить от нелегитимного трафика, поступающего из глобальной сети.

Правила отключения

Если у вас есть причина для сброса правил брандмауэра, вы можете воспользоваться действием reset в утилите ufw:

ufw reset
Сброс правил
Скриншот №11 — Сброс правил

Есть также возможность отключения файрволла:

ufw disable
Отключение файрволла
Скриншот №12 — Отключение файрволла

Кроме того, можно полностью удалить пакет с ПО:

apt purge ufw
Удаление пакета
Скриншот №13 — Удаление пакета

Вывод

Настройка защищенной сети с помощью современных межсетевых экранов и IP-таблиц может быть сложной и трудной задачей, особенно для пользователей, не знакомых с концепциями сетевой безопасности. Она требует понимания синтаксиса, правил и политик, связанных с этими средствами, а также обеспечения совместимости с сетевой инфраструктурой. Постоянный мониторинг и сопровождение являются важнейшими условиями поддержания безопасности сети и снижения возможных рисков.

Для решения этих задач рекомендуется хорошо разбираться в концепциях сетевой безопасности или обращаться за помощью к профессионалам, имеющим опыт работы в области сетевой безопасности. Постоянное знакомство с передовыми методами обеспечения безопасности и использование соответствующих ресурсов и документации поможет эффективно справиться со всеми сложностями защиты сети.

Приведенные инструкции позволяют новичкам приобрести опыт и знания в области сетевой безопасности. Обновление системы, установка необходимых пакетов и настройка UFW (Uncomplicated Firewall) шаг за шагом помогут пользователям создать защищенную сеть. В инструкциях рассматриваются такие понятия, как запрет всего трафика, разрешение определенных протоколов и соединений, а также применение правил для входящего и исходящего трафика. Подчеркивается важность защиты внутренних и внешних интерфейсов, а также гибкость включения и отключения брандмауэра по мере необходимости.

Оценка:
5 из 5
Аverage rating : 5
Оценок: 1
191028 Санкт-Петербург Литейный пр., д. 26, Лит. А
+7 (812) 403-06-99
700 300
ООО «ИТГЛОБАЛКОМ ЛАБС»
700 300

Вам также может быть интересно...