როგორ დააინსტალიროთ და დააკონფიგურიროთ UFW Firewall Arch Linux-ზე

სწორად კონფიგურირებული firewall სისტემის სრული უსაფრთხოებისთვის არის ნებისმიერი ოპერაციული სისტემის ერთ-ერთი საკვანძო წერტილი. Arch Linux იყენებს IP ცხრილებს; თუმცა, მომხმარებელთა უმეტესობა გამოიყენებს პროგრამულ უზრუნველყოფას, რომელიც მუშაობს UFW-თან წინა პლანზე (გაურთულებელი Firewall).

UFW-ის ზოგიერთი დიდი უპირატესობაა მისი სიმარტივე, მოსახერხებელი და ადვილად გამოსაყენებელი ბრძანების ხაზი, რაც მას შესანიშნავს ხდის Linux-ის დამწყებთათვის და ყველაზე მოწინავე ენერგიული მომხმარებლებისთვის.

შემდეგ გაკვეთილზე თქვენ შეისწავლით UFW Firewall-ის ინსტალაციას და დაყენებას Arch Linux-ის დესკტოპზე ან სერვერზე ბრძანების ხაზის ტერმინალის გამოყენებით და UFW გამოყენების რამდენიმე ძირითადი მაგალითი. გთხოვთ გაითვალისწინოთ, რომ სახელმძღვანელო მოიცავს ზოგიერთ პუნქტს, რომლებიც ხშირად გამოიყენება. UFW-ს შეუძლია მიაღწიოს ბევრად მეტს და იყოს ინტეგრირებული ისეთ პროგრამებში, როგორიცაა ModSecurity და Fail2Ban, რამდენიმეს დასახელება. მიუხედავად ამისა, უმრავლესობისთვის ეს გაკვეთილი შესანიშნავი დასაწყისია.

სარჩევი

განაახლეთ Arch Linux

სანამ დაიწყებთ, გაუშვით სწრაფი განახლება, რათა დარწმუნდეთ, რომ თქვენი სისტემის პაკეტები განახლებულია, რათა თავიდან აიცილოთ კონფლიქტები.

sudo pacman -Syu

დააინსტალირეთ/ჩართეთ UFW Firewall

ნაგულისხმევად, UFW არ არის დაინსტალირებული, მაგრამ ხელმისაწვდომია Arch Linux-ის ოფიციალური საცავიდან.

რეკლამა
sudo pacman -Sy ufw --noconfirm

ის - დაუდასტურებელი პასუხობს დიახ ნაგულისხმევ არჩევანს, რომელიც შეგიძლიათ წაშალოთ ხელით დასაყენებლად იმ მომხმარებლებისთვის, რომლებსაც ურჩევნიათ კონტროლი.

ინსტალაციის შემდეგ, ჩართეთ ufw.

sudo systemctl enable ufw --now

შემდეგი, გადაამოწმეთ UFW-ის სტატუსი, რათა დარწმუნდეთ, რომ ის აქტიურია და შეცდომების გარეშე.

systemctl status ufw

მაგალითი გამომავალი:

როგორ დააინსტალიროთ და დააკონფიგურიროთ UFW Firewall Arch Linux-ზე

UFW firewall-ის დაყენების შემდეგი ნაბიჯი იქნება თავად firewall-ის ჩართვა.

sudo ufw enable

მაგალითი გამომავალი:

რეკლამა
Firewall is active and enabled on system startup

ნაგულისხმევად, ყველა შემომავალი ტრაფიკი ავტომატურად იბლოკება და ყველა გამავალი ნებადართულია მას შემდეგ, რაც firewall არის ცოცხალი. ეს მყისიერად დაიცავს თქვენს სისტემას, შეაჩერებს ვინმეს თქვენს სისტემასთან დისტანციურად დაკავშირებას.

მომავალში, თუ დაგჭირდებათ UFW გამორთვა დროებითი პერიოდით, გამოიყენეთ შემდეგი ბრძანება.

sudo ufw disable

მომხმარებლებისთვის, რომლებსაც სურთ UFW მთლიანად ამოიღონ თქვენი სისტემიდან (არ არის რეკომენდებული).

sudo pacman -R ufw

არ წაშალოთ UFW, თუ არ გაქვთ მყარი ვარიანტი ან არ იცით როგორ გამოიყენოთ IPTables ან დააინსტალიროთ მსგავსი firewall, განსაკუთრებით მაშინ, როდესაც აწარმოებთ სერვერის გარემოს, რომელიც დაკავშირებულია საზოგადოებასთან. ეს დამღუპველი იქნება.

როგორ შევამოწმოთ UFW სტატუსი

მას შემდეგ, რაც UFW ჩართულია, ნახეთ Firewall-ის წესების სტატუსი და რა არის აქტიური, გამოიყენეთ შემდეგი.

sudo ufw status verbose

მაგალითი გამომავალი:

რეკლამა
როგორ დააინსტალიროთ და დააკონფიგურიროთ UFW Firewall Arch Linux-ზე

ზემოთ მოყვანილ მაგალითში გამოყენებულია სიტყვიერი დროშა და ალტერნატიული ვარიანტია წესების ჩამოთვლა რიცხვების თანმიმდევრობით, რაც ბევრად უფრო მართვადია მოგვიანებით წესების წაშლისას.

sudo ufw status numbered

მაგალითი გამომავალი:

როგორ დააინსტალიროთ და დააკონფიგურიროთ UFW Firewall Arch Linux-ზე

თქვენ ახლა გაქვთ [1] და [2] ნომრის ეტიკეტები თქვენს UFW წესებზე იდენტიფიკაციისთვის, როგორც ეს ზემოთ გამომავალია.

როგორ დავაყენოთ/კონფიგურიროთ UFW ნაგულისხმევი პოლიტიკა

UFW firewall-ის ნაგულისხმევი პოლიტიკაა უარყოს ყველა შემომავალი კავშირი და დაუშვას მხოლოდ გამავალი კავშირები სისტემაში. როგორც წესი, ყველაზე უსაფრთხო ნაგულისხმევი გზა, რომელსაც ვერავინ შეძლებს თქვენს სერვერზე წვდომას, თუ არ დაუშვებთ IP მისამართს/დიაპაზონებს, პროგრამებს, პორტებს ან კომბინაციებს. თქვენს სისტემას, ნაგულისხმევად, შეუძლია წვდომა გარედან, რომელიც არ უნდა დაარეგულიროთ, თუ არ გაქვთ უსაფრთხოების კონკრეტული მოთხოვნები.

იხილეთ ასევე  როგორ დააინსტალიროთ CPU-X Manjaro 21 Linux-ზე

ნაგულისხმევი UFW firewall პოლიტიკა შეგიძლიათ იხილოთ მდებარეობაში / etc / default / ufw.

წესების დასარეგულირებლად შემდეგი ბრძანების აკრეფით:

რეკლამა

ყველა შემომავალი კავშირის უარყოფა:

sudo ufw default deny incoming

ყველა გამავალი კავშირის დაშვება:

sudo ufw default allow outgoing

როდესაც ჩართულია, ეს უკვე დაყენებულია, როგორც ნაგულისხმევი წესები, მაგრამ თქვენ შეგიძლიათ გამოიყენოთ იგივე პრინციპი, რომ შეცვალოთ ისინი თქვენი მიზნის შესაბამისად.

მაგალითად, თუ ყველა შემომავალი კომუნიკაცია ნაგულისხმევად დაბლოკილია, გამოიყენეთ შემდეგი ბრძანება, თუ გსურთ ყველა გამავალი დაბლოკვა და მხოლოდ დამტკიცებული გამავალი კავშირების დაშვება.

დაბლოკეთ ყველა გამავალი კავშირი:

sudo ufw default deny outgoing

ეს უკიდურესი ზომაა; შემომავალი კავშირების დაბლოკვა, როგორც წესი, საკმარისია საშუალო სერვერისა და დესკტოპისთვის, მაგრამ კონკრეტულ გარემოს შეუძლია ისარგებლოს დამატებითი უსაფრთხოების ზომებით. მინუსი ის არის, რომ თქვენ გჭირდებათ ყველა გამავალი კავშირების ძირითადი დაცვა, რაც შეიძლება შრომატევადი იყოს, მუდმივად ახალი წესების დაწესება.

როგორ ვნახოთ UFW აპლიკაციის პროფილები

აპლიკაციის ყველა პროფილის საჩვენებლად, ამის გაკეთება შეგიძლიათ შემდეგი პუნქტის აკრეფით.

sudo ufw app list

მაგალითი გამომავალი:

როგორ დააინსტალიროთ და დააკონფიგურიროთ UFW Firewall Arch Linux-ზე

ზემოთ მოყვანილი მხოლოდ მაგალითია და ყველას ექნება განსხვავებული სიები, რადგან არავის ექნება იგივე აპლიკაციები დაინსტალირებული.

რეკლამა

აპლიკაციების პროფილების მოსახერხებელი მახასიათებელია UFW აპლიკაციების სიაში ჩამოთვლილი სერვისების შესახებ მეტის გარკვევა.

ამისათვის აკრიფეთ შემდეგი ბრძანება არსებული პროფილის შესახებ მეტი ინფორმაციის მისაღებად.

sudo ufw app info 'qBittorrent'

მაგალითი გამომავალი:

როგორ დააინსტალიროთ და დააკონფიგურიროთ UFW Firewall Arch Linux-ზე

როგორც ზემოთ, აპლიკაციის ზოგადი აღწერილობის ამონაწერი და პორტი, რომელსაც იგი იყენებს. ეს არის მოსახერხებელი ფუნქცია, როდესაც იკვლევთ ღია პორტებს და არ ხართ დარწმუნებული, რომელ აპლიკაციებთან არის დაკავშირებული და რას აკეთებენ.

როგორ დაუშვათ/ჩართოთ IPv6 UFW-ზე

თუ თქვენი სისტემა კონფიგურირებულია IPv6-ით, თქვენ უნდა დარწმუნდეთ, რომ UFW კონფიგურირებულია IPv6 და IPv4 მხარდაჭერით. ნაგულისხმევად, ეს ავტომატურად უნდა იყოს ჩართული; თუმცა, თქვენ უნდა შეამოწმოთ და, საჭიროების შემთხვევაში, შეცვალოთ იგი. ამის გაკეთება შეგიძლიათ შემდეგში.

გახსენით ნაგულისხმევი UFW firewall ფაილი.

რეკლამა
sudo nano /etc/default/ufw

თუ nano არ არის დაინსტალირებული, გამოიყენეთ VIM/VI ან დააინსტალირეთ nano.

sudo pacman -Sy nano --noconfirm

ის - დაუდასტურებელი პასუხობს დიახ ნაგულისხმევ არჩევანს, რომელიც შეგიძლიათ წაშალოთ ხელით დასაყენებლად იმ მომხმარებლებისთვის, რომლებსაც ურჩევნიათ კონტროლი.

დაარეგულირეთ შემდეგი ხაზი დიახ, თუ არ არის მითითებული.

IPV6=yes

CTRL + O ფაილში ახალი ცვლილებების შესანახად, შემდეგ დააჭირეთ CTRL + X ფაილიდან გასასვლელად.

ახლა გადატვირთეთ UFW firewall სერვისი, რომ ცვლილებები გააქტიურდეს.

sudo systemctl restart ufw

როგორ დაუშვათ/ჩართოთ UFW SSH კავშირები

ნაგულისხმევად, UFW არ უშვებს SSH კავშირებს. თუ უკვე ჩართული გქონდათ დისტანციურად, თქვენ შეამჩნევდით, რომ დაბლოკილია.

რეკლამა

ამის გამოსასწორებლად, თქვენ უნდა დააყენოთ შემდეგი SSH კონფიგურაცია UFW firewall-ის ჩართვამდე, განსაკუთრებით თუ დაკავშირებულია დისტანციურ სერვერთან.

პირველი, ჩართეთ SSH აპლიკაციის პროფილი.

sudo ufw allow ssh

თუ თქვენ დაყენებული გაქვთ მორგებული მოსმენის პორტი SSH კავშირებისთვის, ნაგულისხმევი პორტის 22-ის გარდა, მაგალითად, პორტი 3541, თქვენ გახსნით პორტს UFW firewall-ზე შემდეგი აკრეფით.

sudo ufw allow 3541/tcp

თუ გსურთ დაბლოკოთ ყველა SSH კავშირი ან შეცვალოთ პორტი და დაბლოკოთ ძველი.

ყველა SSH კავშირის დაბლოკვა (დარწმუნდით, რომ შესაძლებელია ადგილობრივი წვდომა), გამოიყენეთ შემდეგი ბრძანება.

sudo ufw deny ssh/tcp

მორგებული SSH პორტის შეცვლის შემთხვევაში, გახსენით ახალი პორტი და დახურეთ არსებული; სამეურვეო მაგალითია პორტი 3541.

რეკლამა
sudo ufw deny 3541/tcp 

როგორ დაუშვათ/ჩართოთ UFW პორტები

UFW-ით შეგიძლიათ გახსნათ კონკრეტული პორტები ფაირვოლში, რათა დაუშვათ კონკრეტული აპლიკაციისთვის მითითებული კავშირები. თქვენ შეგიძლიათ დააყენოთ პერსონალურად მორგებული წესები განაცხადისთვის. ამ წესის შესანიშნავი მაგალითია ვებ სერვერის დაყენება, რომელიც უსმენს პორტს 80 (HTTP) და 443 (HTTPS) ნაგულისხმევი.

იხილეთ ასევე  როგორ დააინსტალიროთ PHP 8.2 Fedora 37/36/35-ზე

დაუშვით HTTP პორტი 80

დაშვება აპლიკაციის პროფილის მიხედვით:

sudo ufw allow 'Nginx HTTP'

დაშვება სერვისის სახელით:

sudo ufw allow http

დაშვება პორტის ნომრით:

sudo ufw allow 80/tcp

დაუშვით HTTPS პორტი 443

დაშვება აპლიკაციის პროფილის მიხედვით:

sudo ufw allow 'Nginx HTTPS'

დაშვება სერვისის სახელით:

რეკლამა
sudo ufw allow https

დაშვება პორტის ნომრით:

sudo ufw allow 443/tcp

გაითვალისწინეთ, რომ თქვენ შეგიძლიათ ჩართოთ ყველა წესი ნაგულისხმევად შემდეგი ბრძანების გამოყენებით; იგივე მეთოდი ვრცელდება ნებისმიერ ვებ სერვისზე, რომელიც იყენებს ვებ აპლიკაციას, როგორიცაა Apache ან Nginx.

sudo ufw allow 'Nginx Full'

UFW პორტების დიაპაზონის დაშვება

UFW-ს შეუძლია დაუშვას პორტების დიაპაზონზე წვდომა. პორტის დიაპაზონის გახსნისას, თქვენ უნდა განსაზღვროთ პორტის პროტოკოლი.

პორტების დიაპაზონის დაშვება TCP და UDP-ით:

sudo ufw allow 6500:6800/tcp
sudo ufw allow 6500:6800/udp

როგორ დაუშვათ/ჩართოთ დისტანციური კავშირები UFW-ზე

UFW დაუშვას კონკრეტული IP მისამართი

მაგალითად, მითითებული IP მისამართების დასაშვებად, გამოიყენეთ შემდეგი ბრძანება, თუ თქვენ ხართ შიდა ქსელში და ითხოვთ სისტემების ერთად კომუნიკაციას.

sudo ufw allow from 192.168.55.131

UFW დაუშვას კონკრეტული IP მისამართი კონკრეტულ პორტზე

აკრიფეთ შემდეგი: ჩართეთ IP თქვენს სისტემას განსაზღვრულ პორტზე დასაკავშირებლად (მაგალითად, პორტი "3900").

რეკლამა
sudo ufw allow from 192.168.55.131 to any port 3900

ქვექსელის კავშირების დაშვება მითითებულ პორტთან

თუ თქვენ გჭირდებათ კავშირების მთელი დიაპაზონი IP დიაპაზონის ქვექსელიდან კონკრეტულ პორტამდე, შეგიძლიათ ჩართოთ ეს შემდეგი წესის შექმნით.

sudo ufw allow from 192.168.1.0/24 to any port 3900

ეს საშუალებას მისცემს ყველა IP მისამართს 192.168.1.1-დან 192.168.1.254-მდე დაუკავშირდეს 3900 პორტს.

კონკრეტული ქსელის ინტერფეისის დაშვება

მაგალითად, დაუშვით კავშირები კონკრეტულ ქსელურ ინტერფეისთან, "eth2", მითითებულ პორტში 3900. ამის მიღწევა შეგიძლიათ შემდეგი წესის შექმნით.

sudo ufw allow in on eth2 to any port 3900

როგორ უარვყოთ/დაბლოკოთ დისტანციური კავშირები UFW-ზე

UFW-ის ნაგულისხმევი დაყენების პოლიტიკის მიხედვით, ინსტალაციისას, ყველა შემომავალი კავშირი დაყენებულია "უარი." ეს უარყოფს ყველა შემომავალ ტრაფიკს, თუ არ შექმნით წესს, რომელიც საშუალებას მისცემს კავშირებს შევიდეს.

თუმცა, თქვენ შენიშნეთ კონკრეტული IP მისამართი, რომელიც გიტევს თქვენს ჟურნალებში. დაბლოკეთ იგი შემდეგით.

sudo ufw deny from 203.13.56.121

ჰაკერი იყენებს რამდენიმე IP მისამართს ერთი და იმავე ქვექსელიდან თქვენს გასატეხად. შექმენით შემდეგი დასაბლოკად.

რეკლამა
sudo ufw deny from 203.13.56.121/24

თქვენ შეგიძლიათ შექმნათ კონკრეტული წესები კონკრეტულ პორტებზე წვდომის აკრძალვის მიზნით. ჩაწერეთ შემდეგი მაგალითი.

sudo ufw deny from 203.13.56.121/24 to any port 80
sudo ufw deny from 203.13.56.121/24 to any port 443

როგორ წაშალოთ/წაშალოთ UFW წესები

UFW წესის წასაშლელად წესის ნომრის გამოყენებით, თქვენ უნდა ჩამოთვალოთ წესების ნომრები შემდეგი პუნქტის აკრეფით.

sudo ufw status numbered

მაგალითი გამომავალი:

როგორ დააინსტალიროთ და დააკონფიგურიროთ UFW Firewall Arch Linux-ზე

მაგალითი წაშლის მეორე წესს IP მისამართი 151.193.50.1, ხაზგასმულია ზემოთ.

ჩაწერეთ შემდეგი თქვენს ტერმინალში.

sudo ufw delete 2

მაგალითი გამომავალი:

რეკლამა
როგორ დააინსტალიროთ და დააკონფიგურიროთ UFW Firewall Arch Linux-ზე

ტიპი Y, შემდეგ დააჭირეთ ღილაკს შეიყვანეთ გასაღები გააგრძელოს წესის ნომრის მოხსნა.

როგორ მივიღოთ წვდომა და ნახოთ UFW ჟურნალები

UFW ჟურნალი ნაგულისხმევად დაყენებულია დაბალზე, რაც კარგია დესკტოპის სისტემების უმეტესობისთვის. თუმცა, სერვერებს შეიძლება დასჭირდეთ უფრო მაღალი დონის შესვლა.

UFW ჟურნალის დაყენება დაბალზე (ნაგულისხმევი):

sudo ufw logging low

UFW ჟურნალის საშუალო მონიტორინგზე დასაყენებლად:

sudo ufw logging medium

UFW ჟურნალის მაღალზე დასაყენებლად:

sudo ufw logging high

ბოლო ვარიანტია საერთოდ გამორთოთ ჟურნალი, დარწმუნდით, რომ კმაყოფილი ხართ ამით და არ დაგჭირდებათ ჟურნალის შემოწმება.

რეკლამა
sudo ufw logging off

UFW ჟურნალების სანახავად ისინი ინახება ნაგულისხმევ ადგილას /var/log/ufw.log.

ცოცხალი ჟურნალების სანახავად მარტივი, სწრაფი გზა არის კუდის ბრძანების გამოყენება.

sudo ufw tail -f /var/log/ufw.log

ალტერნატიულად, შეგიძლიათ ამობეჭდოთ მრავალი ბოლო სტრიქონი ამ საშუალებით -ნ.

ufw tail /var/log/ufw.log -n 30

ეს ამობეჭდავს ჟურნალის ბოლო 30 სტრიქონს. თქვენ შეგიძლიათ კიდევ უფრო დახვეწოთ GREP და სხვა დახარისხების ბრძანებები.

იხილეთ ასევე  როგორ დააინსტალიროთ Sysdig Arch Linux-ზე

როგორ შეამოწმოთ UFW წესები

უაღრესად კრიტიკულ სისტემებს, კარგი ვარიანტია Firewall-ის პარამეტრებთან თამაშისას, შეუძლიათ დაამატონ -მშრალი დროშა. ეს საშუალებას გაძლევთ ნახოთ ცვლილებების მაგალითი, რომელიც მოხდებოდა, მაგრამ არ დამუშავდება.

sudo ufw --dry-run enable

გამორთვა -მშრალი დროშა, გამოიყენეთ შემდეგი ბრძანება.

რეკლამა
sudo ufw --dry-run disable

როგორ აღვადგინოთ UFW წესები

თქვენი firewall-ის საწყის მდგომარეობაში დასაბრუნებლად ყველა შემომავალი დაბლოკილი და გამავალი კომპლექტის დასაშვებად, აკრიფეთ შემდეგი გადატვირთვისთვის.

sudo ufw reset

მაგალითი გამომავალი:

როგორ დააინსტალიროთ და დააკონფიგურიროთ UFW Firewall Arch Linux-ზე

დაადასტურეთ გადატვირთვა, შეიყვანეთ შემდეგი:

sudo ufw status

გამომავალი უნდა იყოს.

Status: inactive

UFW firewall-ის გადატვირთვის შემთხვევაში, თქვენ მოგიწევთ ხელახლა ჩართოთ firewall და დაიწყოთ წესების დამატების მთელი პროცესი. გადატვირთვის ბრძანება უნდა იქნას გამოყენებული ზომიერად, თუ ეს შესაძლებელია.

იპოვეთ/მოძებნეთ ყველა ღია პორტი (უსაფრთხოების შემოწმება)

სისტემების უმეტესობას არ ესმის, რომ მათ შეუძლიათ გახსნილი პორტები. ეპოქაში ყოველი IP მისამართი ინტერნეტში ყოველდღიურად სკანირდება, მნიშვნელოვანია უყუროთ რა ხდება კულისებში.

რეკლამა

საუკეთესო ვარიანტია Nmap-ის დაყენება, შემდეგ ამ ცნობილი აპლიკაციის გამოყენებით ჩამოთვალეთ გახსნილი პორტები.

sudo pacman -Sy nmap --noconfirm

ასევე დააინსტალირეთ ქსელის ხელსაწყოების პაკეტი, რომელიც შეიძლება იყოს გამოსადეგი IP მისამართის ინფორმაციისთვის და სხვა რამ, რაც უდავოდ დაგჭირდებათ Arch Linux-ის უთავო ვერსიის მუშაობისას.

sudo pacman -Sy net-tools --noconfirm

ის - დაუდასტურებელი პასუხობს დიახ ნაგულისხმევ არჩევანს, რომელიც შეგიძლიათ წაშალოთ ხელით დასაყენებლად იმ მომხმარებლებისთვის, რომლებსაც ურჩევნიათ კონტროლი.

შემდეგი, იპოვნეთ სისტემის შიდა IP მისამართი.

ifconfig

მაგალითი გამომავალი:

როგორ დააინსტალიროთ და დააკონფიგურიროთ UFW Firewall Arch Linux-ზე

როგორც ზემოთ მოყვანილი მაგალითი, IP მისამართი მდებარეობს მეორე ხაზში inet 192.168.254.131. ალტერნატიულად, IPV6 ჩამოთვლილია მეორე ხაზზე.

რეკლამა

ახლა გამოიყენეთ შემდეგი Nmap ბრძანება სერვერის IP მისამართით.

nmap 192.168.254.131

მაგალითი გამომავალი:

როგორ დააინსტალიროთ და დააკონფიგურიროთ UFW Firewall Arch Linux-ზე

როგორც ზემოთ, ყველა პორტი დახურულია 3306 MYSQL პორტის გარდა, რაც უსაფრთხოებისთვის დიდი პრობლემაა. როგორც აჩვენა, Nmap-ის გამოყენება მარტივია იმ წვრილმანების პოვნაში, რომლებიც შეიძლება შეუმჩნეველი გქონდეთ; საუკეთესო sysadmin-საც კი შეუძლია რაღაც გამოტოვოს; ჩვენ ხომ ადამიანები ვართ.

თუმცა, თუ იპოვით პორტებს ღიად მათ დახურვამდე ან დაბლოკვამდე, ჯერ გამოიკვლიეთ რა არის ისინი, თუ არ ხართ დარწმუნებული, რადგან ამან შეიძლება დაარღვიოს სერვისები ან, უარეს შემთხვევაში, დაგიბლოკოს სერვერი.

ამ მომენტიდან, თქვენ შეგიძლიათ შექმნათ UFW წესები, რომლებიც ისწავლეთ გაკვეთილზე ღია პორტების დახურვის ან შეზღუდვის მიზნით.

კომენტარები და დასკვნა

UFW რეკომენდირებულია, რადგან ეს არის მარტივი firewall სისტემა სხვა ვარიანტებთან შედარებით, რამაც შეიძლება დააბნიოს არამომხმარებლები. კიბერდანაშაულისა და ჰაკერების გაზრდის გათვალისწინებით, ეს არის თქვენი სისტემის დასაცავად დარწმუნებული სწრაფი გზა.

რეკლამა

ერთი ზონა, რომელიც UFW-ს აკლდება, არის ძირითადი წესების ნაკრები და IP შავი სიები, სადაც შეიძლება დაბლოკოთ ასობით ათასი თუ არა მილიონობით IP. შეიძლება საჭირო გახდეს სხვა ალტერნატივები, მაგრამ ეს არ იმოქმედებს მომხმარებელთა უმეტესობაზე, რადგან ამ სერვერებს, როგორც წესი, აქვთ კარგი ვარიანტი მზად.


არა ის, რასაც ეძებდით? სცადეთ მოძებნოთ დამატებითი გაკვეთილები.