Nếu bạn là quản trị viên hệ thống, chắc chắn đã có những khoảnh khắc trong sự nghiệp của bạn mà bạn ước mình có một hệ thống bảo mật mạnh mẽ, dễ cấu hình và quản lý mà không cần phải đi sâu vào các vấn đề phức tạp. quy tắc iptables. UFW, hoặc Tường lửa không phức tạp là một công cụ bảo mật mạng tuyệt vời giúp lấp đầy khoảng trống này bằng cách cung cấp giao diện đơn giản. UFW cho phép bạn kiểm soát cài đặt tường lửa của máy chủ bằng các lệnh đơn giản.
Trong hướng dẫn UFW này, chúng tôi sẽ hướng dẫn bạn mọi thứ bạn cần biết về UFW, từ cài đặt đến cấu hình nâng cao. Chúng tôi sẽ đề cập đến cách bật và tắt UFW, hiểu cú pháp của nó và áp dụng các ví dụ thực tế cho các tình huống phổ biến. Khi kết thúc hướng dẫn UFW này, bạn sẽ hiểu rõ về cách sử dụng UFW để bảo vệ máy chủ của mình một cách hiệu quả.
Cài đặt UFW
Ngay cả khi bạn là người mới làm quen với việc quản lý tường lửa, bạn có thể dễ dàng cài đặt UFW vì quá trình cài đặt của nó khá đơn giản. Đây là hướng dẫn UFW từng bước để thiết lập và chạy nó trên máy chủ của bạn.
Bước 1: Cập nhật danh sách gói hàng của bạn
Trước khi cài đặt bất kỳ phần mềm mới nào, bạn nên cập nhật danh sách gói của mình.
sudo apt update
Bước 2: Cài đặt UFW
Bạn có thể cài đặt UFW bằng một lệnh đơn giản:
sudo apt install ufw
Bước 3: Xác minh cài đặt
Bây giờ quá trình cài đặt đã hoàn tất, bạn có thể kiểm tra xem quá trình cài đặt đã thành công hay chưa. Bạn có thể kiểm tra phiên bản cài đặt UFW bằng cách chạy:
ufw version
Bước 4: Cấu hình ban đầu
Trước khi kích hoạt UFW, điều quan trọng là phải thực hiện một số cấu hình ban đầu. Bằng cách này, bạn có thể đảm bảo nó hoạt động như mong đợi khi bạn kích hoạt nó. Một trong những bước quan trọng nhất là thiết lập các chính sách mặc định. Theo mặc định, UFW được cấu hình để từ chối tất cả các kết nối đến và cho phép tất cả các kết nối đi. Bạn có thể sử dụng lệnh sau để xác minh hoặc đặt các giá trị mặc định này:
sudo ufw default deny incoming
sudo ufw default allow outgoing
Bước 5: Kích hoạt UFW
Kích hoạt UFW sẽ kích hoạt tường lửa với các quy tắc và chính sách mặc định đã xác định của bạn. Để kích hoạt UFW, hãy chạy lệnh sau:
sudo ufw enable
Bước 6: Kiểm tra trạng thái UFW
Bạn có thể xem trạng thái của UFW và các quy tắc hiện được áp dụng bằng cách sử dụng lệnh sau:
sudo ufw status
Bằng cách làm theo hướng dẫn UFW này, bạn có thể cài đặt và kích hoạt thành công UFW trên máy chủ của mình. Thiết lập ban đầu này làm cho việc cấu hình thêm trở nên dễ dàng. UFW có thể tùy chỉnh và cho phép bạn thêm các quy tắc cụ thể để cho phép hoặc chặn lưu lượng truy cập khi cần.
Các lệnh và cú pháp cơ bản của UFW
UFW được thiết kế để dễ sử dụng; đó là lý do tại sao nó có các lệnh đơn giản và cú pháp rõ ràng giúp đơn giản hóa việc quản lý tường lửa. Hiểu các lệnh cơ bản này và cú pháp của chúng sẽ giúp bạn rất nhiều trong việc định cấu hình và duy trì tường lửa của máy chủ. Trong phần cuối cùng của hướng dẫn UFW, chúng tôi đã đề cập đến việc kích hoạt UFW. Vì vậy, hãy bắt đầu phần này bằng lệnh cho phép bạn tắt UFW trên hệ thống của mình.
Vô hiệu hóa UFW
Vì lý do khắc phục sự cố hoặc bảo trì, bạn có thể cần phải tắt UFW. Lệnh này thực hiện điều đó cho bạn:
sudo ufw disable
Kiểm tra trạng thái UFW
Nếu thường xuyên kiểm tra trạng thái của UFW, bạn sẽ biết quy tắc nào hiện đang hoạt động. Vì vậy, bạn có thể đảm bảo tường lửa hoạt động đúng như bạn mong đợi. Bạn có thể kiểm tra trạng thái của UFW bằng lệnh UFW sau:
sudo ufw status
Bạn có thể sử dụng tùy chọn chi tiết sau lệnh này để biết thêm chi tiết về trạng thái UFW.
sudo ufw status verbose
Cho phép lưu lượng truy cập
Một trong những chức năng chính của UFW là cho phép hoặc từ chối lưu lượng truy cập dựa trên yêu cầu bảo mật của bạn. Nếu bạn muốn cho phép lưu lượng truy cập qua một cổng cụ thể, bạn nên sử dụng lệnh allow theo sau là số cổng và giao thức (tcp/udp). Đây là một ví dụ:
sudo ufw allow 22/tcp
Lệnh này cho phép các kết nối SSH đến trên cổng 22 bằng giao thức TCP.
Từ chối lưu lượng truy cập
Tương tự, để chặn lưu lượng truy cập, bạn nên sử dụng lệnh từ chối.
sudo ufw deny 23/tcp
Lệnh này chặn các kết nối Telnet đến trên cổng 23 bằng giao thức TCP.
Cho phép lưu lượng truy cập theo địa chỉ IP
UFW thậm chí còn cho phép bạn cho phép hoặc từ chối lưu lượng truy cập từ các địa chỉ IP cụ thể. Bằng cách này, bạn có thể có các quy tắc bảo mật cụ thể hơn. Đây là một ví dụ:
sudo ufw allow from 192.168.1.10
Từ chối lưu lượng truy cập theo địa chỉ IP
Từ chối lưu lượng truy cập dựa trên địa chỉ IP cũng đơn giản như lệnh cuối cùng. Đây là một ví dụ về cách bạn có thể làm điều đó:
sudo ufw deny from 10.0.0.0/8
Quản lý quy tắc UFW
Khi làm việc với UFW, bạn có thể muốn thêm, sửa đổi hoặc xóa các quy tắc. Hãy xem những lệnh UFW nào sẽ cho phép bạn làm điều đó. Trước tiên, hãy bắt đầu bằng việc thêm một quy tắc mới. Để thêm quy tắc mới vào UFW, bạn chỉ cần sử dụng các lệnh cho phép hoặc từ chối UFW mà chúng tôi đã giải thích trước đó. Tuy nhiên, việc xóa quy tắc bao gồm nhiều bước hơn. Để xóa một quy tắc, trước tiên bạn nên liệt kê các quy tắc được đánh số. Bước này rất quan trọng vì bạn cần xác định quy tắc cụ thể mà bạn muốn xóa. Lệnh sau sẽ liệt kê các quy tắc được đánh số cho bạn:
sudo ufw status numbered
Sau đó, bạn có thể xóa quy tắc bằng cách chỉ định số của nó:
sudo ufw delete 1
Đang tải lại UFW
Bất cứ khi nào bạn thực hiện thay đổi đối với quy tắc UFW, bạn nên tải lại tường lửa. Lệnh UFW sau đây tải lại UFW cho bạn:
sudo ufw reload
Lệnh này áp dụng lại tất cả các quy tắc mà không cần phải tắt và kích hoạt lại tường lửa.
Đặt lại UFW
Có một lệnh UFW cho phép bạn bắt đầu lại hoặc loại bỏ tất cả các quy tắc hiện có. Nhưng hãy nhớ nếu bạn đặt lại UFW, nó sẽ bị vô hiệu hóa và tất cả các quy tắc sẽ bị xóa. Lệnh UFW sau đây đặt lại UFW:
sudo ufw reset
Học các lệnh UFW cơ bản này và hiểu cú pháp của chúng là điều cần thiết để quản lý tường lửa hiệu quả. Trong các phần tiếp theo, chúng tôi sẽ đi sâu hơn vào các cấu hình nâng cao và các trường hợp sử dụng có thể nâng cao hơn nữa tính bảo mật cho máy chủ của bạn.
Kết hợp UFW với các công cụ bảo mật khác
UFW là một công cụ mạnh mẽ để quản lý tường lửa của bạn. Nhưng bạn có cơ hội kết hợp nó với các công cụ bảo mật khác để tận dụng tối đa nó. Một công cụ như vậy là lỗi2ban, giúp ngăn chặn các cuộc tấn công vũ phu bằng cách theo dõi nhật ký và cấm các địa chỉ IP có dấu hiệu độc hại. Đây là cách bạn có thể tích hợp UFW với Fail2ban để tăng cường thiết lập bảo mật của mình.
Fail2ban là một công cụ bảo mật có thể quét các tệp nhật ký để tìm các kiểu đăng nhập không thành công hoặc các hoạt động đáng ngờ khác. Sau khi tìm thấy các mẫu đáng ngờ, nó có thể tự động cập nhật các quy tắc tường lửa để chặn các địa chỉ IP vi phạm. Sự kết hợp giữa UFW và Fail2ban có thể thực sự hữu ích để bảo vệ chống lại các nỗ lực đăng nhập bạo lực lặp đi lặp lại.
Cài đặt Fail2ban
Để cài đặt Fail2ban, hãy chạy lệnh sau trên máy chủ của bạn:
sudo apt-get install fail2ban
Định cấu hình Fail2ban với UFW
Bây giờ, bạn sẽ tìm hiểu cách định cấu hình Fail2ban để hoạt động với UFW.
Bước 1: Tạo cấu hình tù cục bộ
Tệp cấu hình mặc định cho Fail2ban nằm ở /etc/fail2ban/jail.conf. Tuy nhiên, bạn nên tạo một bản sao cục bộ của tệp này để tránh ghi đè cài đặt của mình khi cập nhật Fail2ban. Tại đây, bạn có thể sao chép tập tin cấu hình:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Bước 2: Chỉnh sửa cấu hình tù
Mở jail.local tập tin trong trình soạn thảo văn bản ưa thích của bạn bằng lệnh sau:
sudo nano /etc/fail2ban/jail.local
Trong tập tin này, tìm [MẶC ĐỊNH] phần và thiết lập ban giờ, thời gian tìm thấy, Và thử tối đa các thông số. Dưới đây là danh sách những gì mỗi tham số này hiển thị:
- Ban thời gian: Kiểm soát thời gian IP bị cấm.
- Tìm thời gian: Hiển thị khoảng thời gian tính số lần thử thất bại.
- Thử tối đa: Hiển thị số lần thất bại được phép trước khi bị cấm.
Ví dụ: bạn có thể đặt các tham số này như sau:
[DEFAULT] bantime = 600 findtime = 600 maxretry = 5
Bước 3: Kích hoạt UFW trong Cấu hình tù
Tìm [sshd] phần (hoặc bất kỳ dịch vụ nào khác mà bạn muốn bảo vệ) trong jail.local tài liệu. Bây giờ, hãy đảm bảo rằng đã bật được đặt thành đúng và chỉ định rằng UFW sẽ được sử dụng để cấm:
[sshd] enabled = true banaction = ufw port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 5
Cấu hình này là cần thiết để đảm bảo rằng Fail2ban giám sát dịch vụ SSH và cập nhật các quy tắc UFW để cấm các địa chỉ IP độc hại.
Bắt đầu và kích hoạt Fail2ban
Sau khi định cấu hình Fail2ban, hãy khởi động dịch vụ và cho phép nó chạy khi khởi động:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
Bây giờ, hãy kiểm tra trạng thái của failed2ban để đảm bảo nó chạy chính xác:
sudo systemctl status fail2ban
Lợi ích của việc kết hợp UFW và Fail2ban
Việc tích hợp Fail2ban với UFW cho phép bạn có một phương pháp bảo mật lớp. UFW cung cấp một cách đơn giản để quản lý các quy tắc tường lửa và Fail2ban bổ sung tính năng bảo vệ động bằng cách cấm các địa chỉ IP có hành vi nguy hiểm. Làm việc nhóm hiệu quả này giúp giảm nguy cơ bị tấn công vũ phu và đảm bảo rằng máy chủ của bạn vẫn an toàn.
Gói lại
Trong hướng dẫn UFW này, chúng tôi đã xem xét cách UFW có thể trở thành một công cụ tuyệt vời để tăng cường bảo mật hệ thống và giúp việc quản lý tường lửa trở nên dễ dàng. Chúng tôi đã cung cấp quy trình cài đặt và cấu hình dễ thực hiện để sử dụng UFW. Chúng tôi cũng đã giải thích cách sử dụng UFW cùng với các công cụ bảo mật khác như Fail2ban có thể giúp quy trình trở nên tối ưu hơn nữa.
Câu hỏi thường gặp
Làm cách nào để xóa quy tắc UFW mà tôi đã thêm?
Để xóa một quy tắc UFW cụ thể, bạn cần sử dụng lệnh ufw delete theo sau là quy tắc bạn muốn xóa. Ví dụ: nếu bạn muốn xóa quy tắc cho phép lưu lượng truy cập trên cổng 80 (HTTP), bạn sẽ sử dụng lệnh sau:
sudo ufw delete allow 80/tcp
UFW có tốt hơn iptables không?
UFW giúp việc quản lý tường lửa trở nên đơn giản với cú pháp dễ dàng hơn và các lệnh thân thiện với người dùng. Điều này làm cho nó trở thành một lựa chọn lý tưởng cho người mới bắt đầu. mặt khác, iptables cung cấp các tùy chọn tùy chỉnh và kiểm soát chi tiết hơn. Đó là lý do tại sao nó phù hợp với người dùng nâng cao cần các quy tắc tường lửa rất cụ thể.
Cái nào tốt hơn, Tường lửa hay UFW?
UFW dễ dàng hơn cho người mới bắt đầu vì nó có các lệnh đơn giản. Đó là lý tưởng cho các cấu hình đơn giản. Tường lửa cung cấp nhiều tính năng nâng cao và linh hoạt hơn giúp nó trở thành công cụ tốt hơn cho các môi trường phức tạp và quy tắc tường lửa động. Sự lựa chọn phụ thuộc vào nhu cầu cụ thể và mức độ quen thuộc của bạn với từng công cụ.
Tường lửa tốt nhất cho Ubuntu là gì?
Tường lửa tốt nhất cho Ubuntu tùy thuộc vào nhu cầu của bạn. UFW là tùy chọn mặc định và được khuyên dùng cho hầu hết người dùng vì nó đơn giản và dễ sử dụng. Đối với các cấu hình nâng cao hơn, iptables cung cấp khả năng kiểm soát chi tiết các quy tắc tường lửa. Tường lửa là một tùy chọn mạnh mẽ khác cung cấp khả năng quản lý động các quy tắc tường lửa. Bạn có thể chọn UFW cho các tác vụ đơn giản và xem xét iptables hoặc Tường lửa cho các yêu cầu phức tạp hơn.