23.06.2025

Как настроить брандмауэр с UFW на Ubuntu?

Введение

Настройка защищенной сети с использованием современных межсетевых экранов и таблиц IP-адресов может быть сопряжена с определенными трудностями. Вот несколько трудностей, с которыми вы можете столкнуться:

Постоянное знакомство с передовыми методами обеспечения безопасности и поиск соответствующих ресурсов или документации может помочь сориентироваться в сложностях, связанных с эффективной защитой сети. В этой инструкции мы предлагаем решение для начинающих пользователей, знакомящихся с сетевой безопасностью.

Требования

Установка

Прежде всего, необходимо обновить индекс пакетов во всей системе, так как наша ОС могла устареть:

apt update && apt upgrade -y

Скриншот №1 — Обновление пакетов

После этого проводится инвентаризация всех интерфейсов и сетевых подключений в системе для составления плана. Как построить более надежный и безопасный периметр нашей ОС и прилегающей сети?

Классическая схема представляет собой две основные концепции: запретить весь трафик по причине человеческого фактора, объясняющий уязвимости и слабые места, которые не устраняют, и сверх этого разрешить весь легитимный трафик на соединения и запросы.

Рассмотрим план и выполним пошаговую настройку.

Установите все необходимые для вашей системы пакеты с помощью приведенной ниже команды:

apt install ufw && sudo ufw status

Скриншот №2 — Установка

Подтвердите установку пакета нажатием кнопки Y. Дождитесь окончания всего процесса, после чего сможем приступить к настройке нашей системы:

apt install net-tools -y && ip a

Скриншот №3 — Интерфейсы

На экране выше мы видим все интерфейсы нашей системы, которые должны быть защищены правилами UFW.

Конфигурирование и защита сети

У нас есть внутренняя — enp0s5 и внешняя — enp0s6 сети. Прежде чем добавить некоторые правила, следует учесть, что каждое новое правило с условиями имеет более высокий приоритет, чем предыдущие. Например, мы добавляем запрещающее правило для всех интерфейсов, а затем разрешаем подключение по одному типу протокола. Это правило будет добавлено, и в результате мы получим сеть с запрещенными соединениями вообще, с исключением одного типа протокола.

Запретим весь трафик с помощью следующей команды:

sudo ufw enable
sudo ufw default deny incoming && sudo ufw default deny outgoing

Для настройки правил вначале включаем утилиту и устанавливаем правила по умолчанию для всех интерфейсов.

Затем для локального процесса нам необходимо разрешить внутренний трафик между основными компонентами ОС:

sudo ufw allow from 127.0.0.1 && sudo ufw allow from 10.0.0.0/24

Скриншот №4 — Разрешить localhost

Необходимо указать диапазон IP-адресов для внутренней сети, что позволит обрабатывать весь трафик от устройств в этой области.

Далее мы разрешаем исходящий трафик с машины и запрещаем входящий из WAN:

sudo ufw default allow outgoing

Скриншот №5 — Разрешить трафик

Разрешить трафик ping по протоколу SSH:

ufw allow 22/tcp

Скриншот №6 — SSH порт

Разрешить DNS-соединение:

ufw allow 53

Скриншот №7 — DNS — порты

Разрешить HTTP и HTTPS-соединение для пользователей сети:

ufw allow 80 && ufw allow 443

Скриншот №8 — HTTP и HTTPS — порты

Проверьте весь трафик с помощью команды тестирования:

ufw deny in 80 && curl -p 80 google.com

Скриншот №9 — Проверка

Как видно, все правила имеют право блокировать входящий и исходящий трафик. Для удаления этих правил введите:

ufw delete deny in 80

Скриншот №10 — Удаление правила

Это минимальная настройка для вашего сервера, которая может защитить от нелегитимного трафика, поступающего из глобальной сети.

Правила отключения

Если у вас есть причина для сброса правил брандмауэра, вы можете воспользоваться действием reset в утилите ufw:

ufw reset

Скриншот №11 — Сброс правил

Есть также возможность отключения файрволла:

ufw disable

Скриншот №12 — Отключение файрволла

Кроме того, можно полностью удалить пакет с ПО:

apt purge ufw

Скриншот №13 — Удаление пакета

Вывод

Настройка защищенной сети с помощью современных межсетевых экранов и IP-таблиц может быть сложной и трудной задачей, особенно для пользователей, не знакомых с концепциями сетевой безопасности. Она требует понимания синтаксиса, правил и политик, связанных с этими средствами, а также обеспечения совместимости с сетевой инфраструктурой. Постоянный мониторинг и сопровождение являются важнейшими условиями поддержания безопасности сети и снижения возможных рисков.

Для решения этих задач рекомендуется хорошо разбираться в концепциях сетевой безопасности или обращаться за помощью к профессионалам, имеющим опыт работы в области сетевой безопасности. Постоянное знакомство с передовыми методами обеспечения безопасности и использование соответствующих ресурсов и документации поможет эффективно справиться со всеми сложностями защиты сети.

Приведенные инструкции позволяют новичкам приобрести опыт и знания в области сетевой безопасности. Обновление системы, установка необходимых пакетов и настройка UFW (Uncomplicated Firewall) шаг за шагом помогут пользователям создать защищенную сеть. В инструкциях рассматриваются такие понятия, как запрет всего трафика, разрешение определенных протоколов и соединений, а также применение правил для входящего и исходящего трафика. Подчеркивается важность защиты внутренних и внешних интерфейсов, а также гибкость включения и отключения брандмауэра по мере необходимости.