Forbedre din Archlinux-sikkerhed ved hjælp af ufw Firewall


Firewall er et af de mest anvendte ord i vore sikkerhedsvilkår for at beskytte dit netværk, i dag i denne vejledning vil jeg forklare, at Arch-brugere kun vinder simpelthen måde hvordan man opsætter firewall i arch Linux gennem ufw (ukompliceret firewall):

Husk at denne vejledning skal fungere for alle Arch Linux-systemer baseret:

1-første opgradering hele systemet før download enhver pakke:

sudo pacman -Syu

2-efter at du skal installere ufw pakke fra community repository:

sudo pacman -S ufw

3-start og aktiver UFW's systemd enhed:

sudo systemctl start ufw sudo systemctl aktiver ufw

4-ufw og regler

ufw og generelt bruger alle firewallværktøjer "regler" til at aktivere eller deaktivere pakken ankomme / modtage til enhver computer. så skal du som standard lade enhver udgående trafik være streamet og afvise enhver indgående trafik ved at:

sudo ufw standard tillade udgående sudo ufw standard nægte indkommende

5-Tilføjende regler:

Regler kan tilføjes på to måder: Ved at angive portnummer eller ved at bruge servicenavn.

Hvis du f.eks. Tillader både indgående og udgående forbindelser på port 22 til SSH, kan du køre:

sudo ufw tillader ssh

eller:

sudo ufw tillade 22

og disse er andre prøver:

sudo ufw tillader 80 / tcp sudo ufw tillader http / tcp sudo ufw tillade 1725 / udp sudo ufw tillade 1725 / udp sudo ufw tillade fra 123.45.67.89 / 24 sudo ufw tillade fra 123.45.67.89 til enhver port 22 proto tcp

6-fjerner regler:

For at fjerne en regel skal du tilføje slette før regelgennemførelsen. Hvis du ikke længere vil tillade HTTP-trafik, kan du køre:

sudo ufw slet tillad 22

UFW Status

Du kan til enhver tid kontrollere status for UFW med kommandoen: sudo ufw status. Dette vil vise en liste over alle regler, og om UFW er aktiv eller ej:

Status: aktiv Til handling Fra - ------ ---- 22 ALLOW Anywhere 80 / tcp Tillad hvor som helst 443 ALLOW Anywhere 22 (v6) ALLOW Anywhere (v6) 80 / tcp (v6) ALLOW Anywhere (v6) 443 (v6) ALLOW Anywhere (v6)

Aktivér Firewall

Med dine valgte regler på plads, din første runde af ufw status vil sandsynligvis output Status: inaktiv. For at aktivere UFW og håndhæve dine firewallregler:

sudo ufw aktivere

Tilsvarende for at deaktivere UFWs regler:

sudo ufw deaktivere

men det er ikke nok. Når du genstarter computeren og får status for ufw, oplever du at ufw stadig er "inaktiv". En måde at løse dette problem på er systemd / timer.

Timere arbejder direkte med services enheder. Så vi er nødt til at skabe /etc/systemd/system/ufwAuto.service først:

sudo nano /etc/systemd/system/ufwAuto.service

dette er ufwAuto.service:

[Enhed] Beskrivelse = Check Er FireWall tændt / slukket, og op er det nede! [Service] Type = simpel ExecStart = / home / saeed / ufw.sh [Installer] WantedBy = multi-user.target

og dette er ufw.sh:

#! / bin / bash temp = $ (sudo ufw status | grep Status | cut -d "" -f2) hvis ["$ temp" == "inaktiv"]; så aktivere exec sudo ufw fi

og lav derefter en tidsenhed for den pågældende tjeneste:

sudo nano /etc/systemd/system/ufwAuto.timer

dette er ufwAuto.timer:

[Enhed] Beskrivelse = Kør ufwAuto.service hvert 1-minut [Timer] OnCalendar = *: 0 / 1 Enhed = ufwAuto.service [Installer] WantedBy = multi-user.target

efter det skal du aktivere og starte serviceenhed til at køre scriptet efter mønster i timerenhed:

sudo systemctl enable ufwAuto.service sudo systemctl start ufwAuto.service

det er det. dit system er nu beskytter mod hackere, og du kan drikke og kodes .. 🙂

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.