Hoe een firewall met GUFW op Linux in te stellen

UFW (Uncomplicated Firewall) is een eenvoudig te gebruiken firewall-hulpprogramma met veel opties voor de meeste gebruikers. Het is een interface voor de iptables, de klassieke (en moeilijker te krijgen) manier om regels voor je netwerk in te stellen.

Heeft u echt een firewall nodig voor desktop?

Een firewall is een manier om het inkomende en uitgaande verkeer op uw netwerk te regelen. Een goed geconfigureerde firewall is cruciaal voor de beveiliging van servers.

Maar hoe zit het met normale desktop-gebruikers? Heeft u een firewall op uw Linux-systeem nodig? Hoogstwaarschijnlijk bent u verbonden met internet via een router die is verbonden met uw internetprovider (ISP). Sommige routers hebben al een ingebouwde firewall. Bovendien is uw daadwerkelijke systeem verborgen achter NAT. Met andere woorden, u hebt waarschijnlijk een beveiligingslaag als u zich in uw thuisnetwerk bevindt.

Nu dat je weet dat je een firewall op je systeem zou moeten gebruiken, laten we eens kijken hoe je gemakkelijk een firewall op Ubuntu of een andere Linux-distributie kunt installeren en configureren.

Een firewall instellen met GUFW

GUFW is een grafisch hulpprogramma voor het beheren van ongecompliceerde firewall ( UFW ). In deze handleiding ga ik over het configureren van een firewall met GUFW die aan uw behoeften voldoet, waarbij de verschillende modi en regels worden besproken .

Maar laten we eerst eens kijken hoe GUFW te installeren.

GUFW installeren op Ubuntu en andere Linux

GUFW is beschikbaar in alle belangrijke Linux-distributies. Ik adviseer om de pakketbeheerder van uw distributie te gebruiken voor het installeren van GUFW.

Als u Ubuntu gebruikt, moet u ervoor zorgen dat de Universe Repository is ingeschakeld. Open hiervoor een terminal (standaard sneltoets : CTRL + ALT + T) en voer in:

 sudo add-apt-repository-universe

sudo apt update -y

Nu kunt u GUFW met deze opdracht installeren:

 sudo apt gufw -y installeren 

Dat is het! Als u de terminal liever niet aanraakt, kunt u deze ook vanuit het Software Center installeren.

Open Software Centre en zoek naar gufw en klik op het zoekresultaat.

Zoeken naar gufw in softwarecentrum

Ga je gang en klik op Installeren .

Installeer GUFW vanuit het Software Center

Om gufw te openen, gaat u naar uw menu en zoekt u ernaar.

Start GUFW

Hierdoor wordt de firewall-applicatie geopend en wordt u begroet door een " Aan de slag " -sectie.

GUFW-interface en welkomstscherm

Schakel de firewall in

Het eerste dat opvalt aan dit menu, is de Status- schakelaar. Als u op deze knop drukt, wordt de firewall in- of uitgeschakeld ( standaard: uit) en worden uw voorkeuren (beleid en regels) toegepast.

Schakel de firewall in

Als het schildpictogram is ingeschakeld, verandert het van grijs in gekleurd. De kleuren, zoals verderop in dit artikel vermeld, weerspiegelen uw beleid. Hierdoor wordt de firewall automatisch ook gestart bij het opstarten van het systeem.

Opmerking: Home wordt standaard uitgeschakeld . De andere profielen (zie volgende sectie) worden ingeschakeld .

GUFW en zijn profielen begrijpen

Zoals u in het menu kunt zien, kunt u verschillende profielen selecteren. Elk profiel wordt geleverd met ander standaardbeleid . Wat dit betekent is dat ze verschillende gedragingen bieden voor inkomend en uitgaand verkeer.

De standaardprofielen zijn:

  • Huis
  • Openbaar
  • Kantoor

U kunt een ander profiel selecteren door op het huidige profiel te klikken ( standaard: Home ).

Als u een van deze opties selecteert, wordt het standaardgedrag gewijzigd. Verderop kunt u de inkomende en uitgaande verkeersvoorkeuren wijzigen.

Standaard zijn dit beleid zowel in Thuis als in Office Deny Incoming en Allow Outgoing toegestaan . Hiermee kunt u services zoals http / https gebruiken zonder dat er iets binnenkomt ( bijvoorbeeld SSH).

Voor Public zijn ze Weigeren binnenkomend en staat er uitgaande toestemming toe . Weigeren, vergelijkbaar met weigeren, laat services niet binnen, maar stuurt ook feedback naar de gebruiker / service die geprobeerd heeft om toegang te krijgen tot uw machine (in plaats van simpelweg de verbinding te laten vallen / ophangen).

Notitie

Als u een gemiddelde desktopgebruiker bent, kunt u de standaardprofielen gebruiken. U moet de profielen handmatig wijzigen als u het netwerk wijzigt.

Dus als u op reis bent, stelt u de firewall in op een openbaar profiel en vanaf hier wordt de firewall bij elke herstart in de openbare modus gezet.

Firewallregels en -beleid configureren [voor geavanceerde gebruikers]

Alle profielen gebruiken dezelfde regels, alleen de beleidsregels waarop de regels zijn gebaseerd, verschillen. Als het gedrag van een beleid wordt gewijzigd ( Inkomend / Uitgaand ), worden de wijzigingen in het geselecteerde profiel toegepast.

Houd er rekening mee dat het beleid alleen kan worden gewijzigd als de firewall actief is (Status: AAN).

Profielen kunnen eenvoudig worden toegevoegd, verwijderd en hernoemd in het menu Voorkeuren .

voorkeuren

Klik in de bovenste balk op Bewerken . Selecteer Voorkeuren .

Open het Voorkeuren Menu in GUFW

Hierdoor wordt het menu Voorkeuren geopend.

Laten we de opties bekijken die je hier hebt!

Logging betekent precies wat u zou denken: hoeveel informatie noteert de firewall in de logbestanden.

De opties onder Gufw zijn vrij duidelijk.

In het gedeelte onder Profielen kunnen we profielen toevoegen, verwijderen en hernoemen. Als u dubbelklikt op een profiel, kunt u de naam ervan wijzigen . Door op Enter te drukken, wordt dit proces voltooid en door op Esc te drukken, wordt de hernoeming geannuleerd.

Om een ​​nieuw profiel toe te voegen, klik op de + onder de lijst met profielen. Hiermee wordt een nieuw profiel toegevoegd. Het zal u er echter niet van op de hoogte brengen. U moet ook in de lijst bladeren om het profiel te zien dat u hebt gemaakt (met behulp van het muiswiel of de schuifbalk aan de rechterkant van de lijst).

Opmerking: het nieuw toegevoegde profiel zal Inkomend verkeer weigeren en Uitgaand verkeer toestaan .

Als u op een profiel klikt, wordt dat profiel gemarkeerd. Als u op de knop - drukt, wordt het gemarkeerde profiel verwijderd.

Opmerking: u kunt het momenteel geselecteerde profiel niet hernoemen / verwijderen .

U kunt nu op Sluiten klikken. Vervolgens ga ik in op het instellen van verschillende regels .

Reglement

Terug naar het hoofdmenu, ergens in het midden van het scherm kunt u verschillende tabbladen selecteren ( Home, Regels, Rapport, Logs) . We hebben het tabblad Home al besproken (dat is de snelgids die u ziet wanneer u de app start).

Ga je gang en selecteer Regels .

Dit is het grootste deel van uw firewallconfiguratie: netwerkregels. U moet de concepten begrijpen waarop UFW is gebaseerd. Dat is toestaan, ontkennen, afwijzen en beperken van het verkeer.

Opmerking: in UFW zijn de regels van boven naar beneden van toepassing (de bovenste regels worden eerst van kracht en ernaast worden de volgende regels toegevoegd).

Toestaan, Weigeren, Weigeren, Beperken: dit zijn de beschikbare beleidsregels voor de regels die u aan uw firewall zult toevoegen.

Laten we eens kijken wat elk van hen betekent:

  • Toestaan: hiermee wordt inkomend verkeer naar een poort toegestaan
  • Weigeren: weigert inkomend verkeer naar een poort
  • Weigeren: weigert inkomend verkeer naar een poort en informeert de aanvrager over de afwijzing
  • Limiet: weigert toegangsverkeer als een IP-adres geprobeerd heeft 6 of meer verbindingen te initiëren in de laatste 30 seconden

Regels toevoegen

Er zijn drie manieren om regels toe te voegen in GUFW. Ik zal alle drie de methoden in het volgende gedeelte presenteren.

Opmerking: nadat u de regels hebt toegevoegd, is het wijzigen van de volgorde een zeer lastig proces en is het eenvoudiger om ze gewoon te verwijderen en in de juiste volgorde toe te voegen.

Maar klik eerst op de + onder aan het tabblad Regels .

Dit zou een pop-upmenu moeten openen ( een firewallregel toevoegen ).

Aan de bovenkant van dit menu kunt u de drie manieren zien waarop u regels kunt toevoegen. Ik zal u door elke methode heen leiden, dwz Preconfigurated, Simple, Advanced . Klik om elk gedeelte uit te vouwen.

Vooraf geconfigureerde regels

Dit is de meest beginnersvriendelijke manier om regels toe te voegen.

De eerste stap is het kiezen van een beleid voor de regel (van degenen die hierboven zijn beschreven).

De volgende stap is om de richting te kiezen die de regel zal beïnvloeden ( Inkomend, Uitgaand, Beide ).

De Categorie en Subcategorie keuzes zijn voldoende. Deze beperken de Toepassingen die u kunt selecteren

Als u een toepassing kiest, wordt een set poorten ingesteld op basis van wat nodig is voor die specifieke toepassing. Dit is met name handig voor apps die op meerdere poorten kunnen werken, of als u zich geen zorgen wilt maken over het handmatig maken van regels voor handgeschreven poortnummers.

Als u de regel verder wilt aanpassen, klikt u op het oranje pijlpictogram . Hiermee kopieert u de huidige instellingen (Toepassing met de poorten enz.) En gaat u naar het menu Geavanceerde regel. Ik zal dat later in dit artikel behandelen.

Voor dit voorbeeld heb ik een Office Database- app gekozen: MySQL . Ik zal alle inkomende verkeer naar de poorten die door deze app worden gebruikt, weigeren.

Klik op Toevoegen om de regel te maken.

U kunt nu het pop-upvenster sluiten (als u geen andere regels wilt toevoegen). U kunt zien dat de regel met succes is toegevoegd.

De poorten zijn toegevoegd door GUFW en de regels zijn automatisch genummerd. Je vraagt ​​je misschien af ​​waarom er twee nieuwe regels zijn in plaats van slechts één; het antwoord is dat UFW automatisch zowel een standaard IP- regel als een IPv6- regel toevoegt.

Eenvoudige regels

Hoewel het instellen van voorgeconfigureerde regels leuk is, is er nog een eenvoudige manier om een ​​regel toe te voegen. Klik opnieuw op het + -pictogram en ga naar het tabblad Eenvoudig .

De opties hier zijn ongecompliceerd. Voer een naam in voor uw regel en selecteer het beleid en de richting. Ik zal een regel toevoegen voor het afwijzen van inkomende SSH-pogingen.

De protocollen die u kunt kiezen, zijn TCP, UDP of beide .

U moet nu de poort invoeren waarvoor u het verkeer wilt beheren. U kunt een poortnummer invoeren (bijvoorbeeld 22 voor ssh), een poortbereik met inclusieve ends gescheiden door een : ( dubbele punt ) (bijv. 81:89) of een servicenaam (bijv. Ssh). Ik gebruik ssh en selecteer zowel TCP als UDP voor dit voorbeeld. Klik zoals voorheen op Toevoegen om het maken van uw regel te voltooien. U kunt op het rode pijlpictogram klikken om de instellingen naar het menu Geavanceerde regels maken te kopiëren.

Als u Sluiten selecteert, kunt u zien dat de nieuwe regel (samen met de bijbehorende IPv6-regel) is toegevoegd.

Geavanceerde regels

Ik zal nu ingaan op hoe meer geavanceerdere regels in te stellen, om het verkeer van specifieke IP-adressen en subnetten af ​​te handelen en verschillende interfaces te targeten.

Laten we het menu Regels opnieuw openen. Selecteer het tabblad Geavanceerd .

Inmiddels zou u al bekend moeten zijn met de basisopties: Naam, Beleid, Regie, Protocol, Poort . Deze zijn hetzelfde als voorheen.

Opmerking: u kunt zowel een ontvangende als een aanvragende poort kiezen.

Wat er verandert, is dat u nu extra opties heeft om onze regels verder te specialiseren.

Ik heb al eerder gezegd dat regels automatisch worden genummerd door GUFW. Met geavanceerde regels geeft u de positie van uw regel op door een getal in te voeren in de optie Invoegen .

Opmerking: als u positie 0 invoert , wordt uw regel toegevoegd na alle bestaande regels.

Interface laat je elke netwerkinterface kiezen die beschikbaar is op jouw machine. Door dit te doen, zal de regel alleen effect hebben op het verkeer van en naar die specifieke interface.

Log wijzigt precies dat: wat wel en wat niet zal worden vastgelegd.

U kunt ook IP's kiezen voor de aanvragende en voor de ontvangende poort / service ( Van, Aan ).

Het enige wat u hoeft te doen is een IP-adres (bijv. 192.168.0.102) of een volledig subnet specificeren (bijv. 192.168.0.0/24 voor IPv4-adressen variërend van 192.168.0.0 tot 192.168.0.255).

In mijn voorbeeld zal ik een regel instellen om alle inkomende TCP SSH-verzoeken van systemen op mijn subnet toe te staan ​​aan een specifieke netwerkinterface van de machine die ik momenteel gebruik. Ik zal de regel toevoegen na al mijn standaard IP-regels, zodat deze van kracht wordt bovenop de andere regels die ik heb ingesteld.

Sluit het menu.

De regel is succesvol toegevoegd na de andere standaard IP-regels.

Regels bewerken

Als u op een regel in de lijst met regels klikt, wordt deze gemarkeerd. Nu, als u onderaan op het kleine tandwielpictogram klikt, kunt u de gemarkeerde regel bewerken .

Dit opent een menu dat lijkt op het geavanceerde menu dat ik in het laatste gedeelte heb uitgelegd.

Opmerking: als u opties van een regel bewerkt, wordt deze naar het einde van uw lijst verplaatst.

Je kunt nu ether selecteren op Toepassen om je regel te wijzigen en naar het einde van de lijst te verplaatsen, of klik op Annuleren .

Regels verwijderen

Nadat u een regel hebt geselecteerd (gemarkeerd), kunt u ook op het pictogram - klikken.

rapporten

Selecteer het tabblad Rapport . Hier kunt u services zien die momenteel worden uitgevoerd (samen met informatie over hen, zoals Protocol, Poort, Adres en Naam van toepassing). Vanaf hier kunt u het luistermelding pauzeren (pauzepictogram) of een regel maken vanuit een gemarkeerde service in het luisterrapport (+ pictogram) .

logs

Selecteer het tabblad Logs . Hier is waar u moet controleren of eventuele fouten verdachte regels zijn. Ik heb geprobeerd ongeldige regels te maken om u te laten zien hoe deze eruit kunnen zien als u niet weet waarom u geen bepaalde regel kunt toevoegen. In het onderste gedeelte zijn er twee pictogrammen. Als u op het eerste pictogram klikt, worden de logboeken naar uw klembord gekopieerd en klikt u op het tweede pictogram om het logboek te wissen .

Afsluiten

Een goed geconfigureerde firewall kan een grote bijdrage leveren aan uw Ubuntu-ervaring, waardoor uw machine veiliger te gebruiken is en u volledige controle hebt over inkomend en uitgaand verkeer.

Ik heb de verschillende gebruikswijzen en modi van GUFW besproken, waarbij ik heb ingegaan op het instellen van verschillende regels en het configureren van een firewall voor uw behoeften. Ik hoop dat deze gids je heeft geholpen.

Als u een beginner bent, zou dit een uitgebreide gids moeten blijken te zijn; zelfs als je meer thuis bent in de Linux-wereld en misschien nat bent in servers en netwerken, hoop ik dat je iets nieuws hebt geleerd.

Laat ons in de comments weten of dit artikel je heeft geholpen en waarom heb je besloten dat een firewall je systeem zou verbeteren!

Aanbevolen

eSpeak: Text To Speech Tool voor Linux
2019
Hoe installeer ik Unity 8 Desktop Preview in Ubuntu
2019
NomadBSD, een BSD voor de weg
2019