ഡെബിയൻ/ഉബുണ്ടുവിലെ സങ്കീർണ്ണമല്ലാത്ത ഫയർവാൾ - UFW എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാം, കോൺഫിഗർ ചെയ്യാം
കമ്പ്യൂട്ടറുകൾ പരസ്പരം ബന്ധിപ്പിച്ചിരിക്കുന്നതിനാൽ, സേവനങ്ങൾ അതിവേഗം വളരുകയാണ്. ഇമെയിൽ, സോഷ്യൽ മീഡിയ, ഓൺലൈൻ ഷോപ്പ്, വെബ് കോൺഫറൻസിംഗ് വരെയുള്ള ചാറ്റ് എന്നിവ ഉപയോക്താവ് ഉപയോഗിക്കുന്ന സേവനങ്ങളാണ്. എന്നാൽ മറുവശത്ത്, ഈ കണക്റ്റിവിറ്റി ഒരു ഇരട്ട-വശ കത്തി ഇഷ്ടപ്പെടുന്നു. വൈറസ്, ക്ഷുദ്രവെയർ, ട്രോജൻ-ആപ്പുകൾ എന്നിവ പോലുള്ള കമ്പ്യൂട്ടറുകളിലേക്ക് മോശം സന്ദേശങ്ങൾ അയയ്uക്കാനും സാധ്യതയുണ്ട്.
ഏറ്റവും വലിയ കമ്പ്യൂട്ടർ ശൃംഖല എന്ന നിലയിൽ ഇന്റർനെറ്റ് എല്ലായ്പ്പോഴും നല്ല ആളുകളെക്കൊണ്ട് നിറയുന്നില്ല. ഞങ്ങളുടെ കമ്പ്യൂട്ടറുകൾ/സെർവറുകൾ സുരക്ഷിതമാണെന്ന് ഉറപ്പാക്കാൻ, ഞങ്ങൾ അത് പരിരക്ഷിക്കേണ്ടതുണ്ട്.
നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ/സെർവറുകളിൽ ഉണ്ടായിരിക്കേണ്ട ഘടകങ്ങളിലൊന്നാണ് ഫയർവാൾ. വിക്കിപീഡിയയിൽ നിന്ന്, ഒരു നിർവചനം ഇതാണ്:
കമ്പ്യൂട്ടിംഗിൽ, ഒരു സോഫ്റ്റ്uവെയർ അല്ലെങ്കിൽ ഹാർഡ്uവെയർ അധിഷ്ഠിത നെറ്റ്uവർക്ക് സെക്യൂരിറ്റി സിസ്റ്റമാണ് ഫയർവാൾ, ഡാറ്റാ പാക്കറ്റുകൾ വിശകലനം ചെയ്തും, ബാധകമായ റൂൾ സെറ്റിന്റെ അടിസ്ഥാനത്തിൽ അവ അനുവദിക്കണമോ വേണ്ടയോ എന്ന് നിർണ്ണയിക്കുന്നതിലൂടെ ഇൻകമിംഗ്, ഔട്ട്uഗോയിംഗ് നെറ്റ്uവർക്ക് ട്രാഫിക് നിയന്ത്രിക്കുന്നു.
സെർവറുകൾ വ്യാപകമായി ഉപയോഗിക്കുന്ന ഫയർവാളുകളിൽ ഒന്നാണ് Iptables. ഒരു കൂട്ടം നിയമങ്ങളെ അടിസ്ഥാനമാക്കി സെർവറിലെ ഇൻകമിംഗ്, ഔട്ട്ഗോയിംഗ് ട്രാഫിക് നിയന്ത്രിക്കാൻ ഉപയോഗിക്കുന്ന ഒരു പ്രോഗ്രാമാണിത്. സാധാരണയായി, വിശ്വസനീയമായ കണക്ഷൻ മാത്രമേ സെർവറിൽ പ്രവേശിക്കാൻ അനുവദിക്കൂ. എന്നാൽ IPTables കൺസോൾ മോഡിൽ പ്രവർത്തിക്കുന്നു, അത് സങ്കീർണ്ണമാണ്. iptables നിയമങ്ങളും കമാൻഡുകളും പരിചയമുള്ളവർക്ക്, iptables ഫയർവാൾ എങ്ങനെ ഉപയോഗിക്കാമെന്ന് വിവരിക്കുന്ന ഇനിപ്പറയുന്ന ലേഖനം അവർക്ക് വായിക്കാനാകും.
- അടിസ്ഥാന IPTables (Linux Firewall) Guide
ഡെബിയൻ/ഉബുണ്ടുവിൽ UFW ഫയർവാളിന്റെ ഇൻസ്റ്റാളേഷൻ
ഐuപിuടേബിളുകൾ എങ്ങനെ സജ്ജീകരിക്കാം എന്നതിന്റെ സങ്കീർണ്ണത കുറയ്ക്കുന്നതിന്, ധാരാളം ഫ്രണ്ട് ഉണ്ട്. നിങ്ങൾ ഉബുണ്ടു ലിനക്സ് പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, സ്ഥിരസ്ഥിതി ഫയർവാൾ ടൂളായി നിങ്ങൾക്ക് ufw കാണാം. നമുക്ക് ufw ഫയർവാളിനെക്കുറിച്ച് പര്യവേക്ഷണം ചെയ്യാൻ തുടങ്ങാം.
ufw (സങ്കീർണ്ണമല്ലാത്ത ഫയർവാൾ) ഏറ്റവും വ്യാപകമായി ഉപയോഗിക്കുന്ന iptables ഫയർവാളിന്റെ ഒരു മുൻഭാഗമാണ്, ഹോസ്റ്റ് അധിഷ്ഠിത ഫയർവാളുകൾക്ക് ഇത് വളരെ സൗകര്യപ്രദമാണ്. ufw നെറ്റ്ഫിൽറ്റർ കൈകാര്യം ചെയ്യുന്നതിനുള്ള ഒരു ചട്ടക്കൂട് നൽകുന്നു, അതുപോലെ ഫയർവാൾ നിയന്ത്രിക്കുന്നതിനുള്ള ഒരു കമാൻഡ്-ലൈൻ ഇന്റർഫേസ് നൽകുന്നു. ഫയർവാൾ ആശയങ്ങളെക്കുറിച്ച് കൂടുതൽ പരിചിതമല്ലാത്ത ലിനക്സ് പുതുമുഖങ്ങൾക്ക് ഇത് ഉപയോക്തൃ സൗഹൃദവും ഉപയോഗിക്കാൻ എളുപ്പമുള്ളതുമായ ഇന്റർഫേസ് നൽകുന്നു.
മറുവശത്ത്, അതേ സങ്കീർണ്ണമായ കമാൻഡുകൾ അഡ്മിനിസ്ട്രേറ്റർമാരെ സഹായിക്കുന്നു, ഇത് കമാൻഡ് ലൈൻ ഇന്റർഫേസ് ഉപയോഗിച്ച് സങ്കീർണ്ണമായ നിയമങ്ങൾ സജ്ജമാക്കുന്നു. ഡെബിയൻ, ഉബുണ്ടു, ലിനക്സ് മിന്റ് തുടങ്ങിയ മറ്റ് വിതരണങ്ങൾക്കായുള്ള അപ്uസ്ട്രീം ആണ് ufw.
ആദ്യം, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് ufw ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുക.
$ sudo dpkg --get-selections | grep ufw ufw install
ഇത് ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ലെങ്കിൽ, താഴെ കാണിച്ചിരിക്കുന്നതുപോലെ apt കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് ഇൻസ്റ്റാൾ ചെയ്യാം.
$ sudo apt-get install ufw
ഉപയോഗിക്കുന്നതിന് മുമ്പ്, ufw പ്രവർത്തിക്കുന്നുണ്ടോ ഇല്ലയോ എന്ന് നിങ്ങൾ പരിശോധിക്കണം. അത് പരിശോധിക്കാൻ താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക.
$ sudo ufw status
നിങ്ങൾ സ്റ്റാറ്റസ്: നിഷ്uക്രിയമാണെന്ന് കണ്ടെത്തിയാൽ, അത് സജീവമല്ല അല്ലെങ്കിൽ പ്രവർത്തനരഹിതമാക്കുന്നു എന്നാണ് ഇതിനർത്ഥം.
ഇത് പ്രവർത്തനക്ഷമമാക്കാൻ, നിങ്ങൾ ടെർമിനലിൽ ഇനിപ്പറയുന്ന കമാൻഡ് ടൈപ്പ് ചെയ്യേണ്ടതുണ്ട്.
$ sudo ufw enable Firewall is active and enabled on system startup
ഇത് പ്രവർത്തനരഹിതമാക്കാൻ, ടൈപ്പ് ചെയ്യുക.
$ sudo ufw disable
ഫയർവാൾ സജീവമാക്കിയ ശേഷം, നിങ്ങളുടെ നിയമങ്ങൾ അതിൽ ചേർക്കാം. ഡിഫോൾട്ട് നിയമങ്ങൾ എന്താണെന്ന് കാണണമെങ്കിൽ, നിങ്ങൾക്ക് ടൈപ്പ് ചെയ്യാം.
$ sudo ufw status verbose
Status: active Logging: on (low) Default: deny (incoming), allow (outgoing) New profiles: skip $
നിങ്ങൾ കാണുന്നതുപോലെ, സ്ഥിരസ്ഥിതിയായി എല്ലാ ഇൻകമിംഗ് കണക്ഷനും നിരസിക്കപ്പെട്ടിരിക്കുന്നു. നിങ്ങളുടെ മെഷീൻ റിമോട്ട് ചെയ്യണമെങ്കിൽ ശരിയായ പോർട്ട് അനുവദിക്കണം. ഉദാഹരണത്തിന്, നിങ്ങൾ ssh കണക്ഷൻ അനുവദിക്കാൻ ആഗ്രഹിക്കുന്നു. അത് അനുവദിക്കാനുള്ള കമാൻഡ് ഇതാ.
$ sudo ufw allow ssh [sudo] password for pungki : Rule added Rule added (v6) $
സ്റ്റാറ്റസ് ഒന്നുകൂടി പരിശോധിച്ചാൽ ഇതുപോലൊരു ഔട്ട്പുട്ട് കാണാം.
$ sudo ufw status To Action From -- ----------- ------ 22 ALLOW Anywhere 22 ALLOW Anywhere (v6)
നിങ്ങൾക്ക് ധാരാളം നിയമങ്ങൾ ഉണ്ടെങ്കിൽ, എല്ലാ നിയമങ്ങളിലും അക്കങ്ങൾ ഇടാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, നമ്പർ നൽകിയ പാരാമീറ്റർ ഉപയോഗിക്കുക.
$ sudo ufw status numbered To Action From ------ ----------- ------ [1] 22 ALLOW Anywhere [2] 22 ALLOW Anywhere (v6)
എവിടെനിന്നും പോർട്ട് 22-ലേക്കുള്ള ഇൻകമിംഗ് കണക്ഷൻ tcp അല്ലെങ്കിൽ udp പാക്കറ്റുകൾ അനുവദനീയമാണെന്ന് ആദ്യ നിയമം പറയുന്നു. ടിസിപി പാക്കറ്റ് മാത്രം അനുവദിക്കണമെങ്കിൽ എന്ത് ചെയ്യും? പോർട്ട് നമ്പറിന് ശേഷം നിങ്ങൾക്ക് tcp പാരാമീറ്റർ ചേർക്കാം. സാമ്പിൾ ഔട്ട്പുട്ടിനൊപ്പം ഒരു ഉദാഹരണം ഇതാ.
$ sudo ufw allow ssh/tcp To Action From ------ ----------- ------ 22/tcp ALLOW Anywhere 22/tcp ALLOW Anywhere (v6)
നിഷേധി നിയമത്തിലും ഇതേ തന്ത്രങ്ങൾ പ്രയോഗിക്കുന്നു. ftp റൂൾ നിരസിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെന്ന് പറയാം. അതുകൊണ്ട് ടൈപ്പ് ചെയ്താൽ മതി.
$ sudo ufw deny ftp To Action From ------ ----------- ------ 21/tcp DENY Anywhere 21/tcp DENY Anywhere (v6)
ചിലപ്പോൾ ഞങ്ങൾക്ക് ഒരു ഇഷ്uടാനുസൃത പോർട്ട് ഉണ്ട്, അത് ഒരു മാനദണ്ഡവും പാലിക്കുന്നില്ല. നമ്മുടെ മെഷീനിലെ ssh പോർട്ട് 22 ൽ നിന്ന് 2290 ആക്കി മാറ്റുന്നു എന്ന് പറയാം. തുടർന്ന് പോർട്ട് 2290 അനുവദിക്കുന്നതിന്, നമുക്ക് ഇത് ഇതുപോലെ ചേർക്കാം.
$ sudo ufw allow To Action From -- ----------- ------ 2290 ALLOW Anywhere 2290 ALLOW Anywhere (v6)
റൂളിലേക്ക് പോർട്ട്-റേഞ്ച് ചേർക്കുന്നതും നിങ്ങൾക്ക് സാധ്യമാണ്. tcp പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് 2290 - 2300 മുതൽ പോർട്ട് തുറക്കാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, കമാൻഡ് ഇതുപോലെയായിരിക്കും.
$ sudo ufw allow 2290:2300/tcp To Action From ------ ----------- ------ 2290:2300/tcp ALLOW Anywhere 2290:2300/tcp ALLOW Anywhere (v6)
നിങ്ങൾക്ക് udp ഉപയോഗിക്കണമെങ്കിൽ, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക.
$ sudo ufw allow 2290:2300/udp To Action From ------ ----------- ------ 2290:2300/udp ALLOW Anywhere 2290:2300/udp ALLOW Anywhere (v6)
നിങ്ങൾ ‘tcp’ അല്ലെങ്കിൽ ‘udp’ എന്ന് വ്യക്തമായി ഇടേണ്ടതുണ്ടെന്ന് ദയവായി ഓർക്കുക, അല്ലാത്തപക്ഷം ചുവടെയുള്ളതുപോലുള്ള ഒരു പിശക് സന്ദേശം നിങ്ങൾക്ക് ലഭിക്കും.
ERROR: Must specify ‘tcp’ or ‘udp’ with multiple ports
മുമ്പ് ഞങ്ങൾ സേവനമോ പോർട്ടോ അടിസ്ഥാനമാക്കിയുള്ള നിയമങ്ങൾ ചേർത്തിട്ടുണ്ട്. IP വിലാസത്തെ അടിസ്ഥാനമാക്കി നിയമങ്ങൾ ചേർക്കാനും Ufw നിങ്ങളെ അനുവദിക്കുന്നു. സാമ്പിൾ കമാൻഡ് ഇതാ.
$ sudo ufw allow from 192.168.0.104
ശ്രേണി വിശാലമാക്കാൻ നിങ്ങൾക്ക് ഒരു സബ്നെറ്റ് മാസ്കും ഉപയോഗിക്കാം.
$ sudo ufw allow form 192.168.0.0/24 To Action From -- ----------- ------ Anywhere ALLOW 192.168.0.104 Anywhere ALLOW 192.168.0.0/24
നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, പരാമീറ്ററിൽ നിന്ന് കണക്ഷന്റെ ഉറവിടം മാത്രമേ പരിമിതപ്പെടുത്തുകയുള്ളൂ. ലക്ഷ്യസ്ഥാനം - To കോളം പ്രതിനിധീകരിക്കുന്നത് - എവിടേയും ആണ്. 'To' പാരാമീറ്റർ ഉപയോഗിച്ച് നിങ്ങൾക്ക് ലക്ഷ്യസ്ഥാനം നിയന്ത്രിക്കാനും കഴിയും. പോർട്ട് 22 (ssh) ലേക്ക് ആക്സസ് അനുവദിക്കുന്നതിനുള്ള സാമ്പിൾ നോക്കാം.
$ sudo ufw allow to any port 22
മുകളിലുള്ള കമാൻഡ് എവിടെനിന്നും ഏത് പ്രോട്ടോക്കോളിൽ നിന്നും പോർട്ട് 22 ലേക്ക് ആക്സസ് അനുവദിക്കും.
കൂടുതൽ നിർദ്ദിഷ്ട നിയമങ്ങൾക്കായി, നിങ്ങൾക്ക് IP വിലാസം, പ്രോട്ടോക്കോൾ, പോർട്ട് എന്നിവ സംയോജിപ്പിക്കാനും കഴിയും. IP 192.168.0.104-ൽ നിന്ന് മാത്രം, പ്രോട്ടോക്കോൾ tcp-ലേയ്ക്കും പോർട്ട് 22-ലേയ്ക്കും മാത്രം കണക്ഷൻ പരിമിതപ്പെടുത്തുന്ന റൂൾ സൃഷ്ടിക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു. അപ്പോൾ കമാൻഡ് താഴെയുള്ളത് പോലെയായിരിക്കും.
$ sudo ufw allow from 192.168.0.104 proto tcp to any port 22
നിഷേധ നിയമം സൃഷ്ടിക്കുന്നതിനുള്ള വാക്യഘടന അനുവദിക്കുക നിയമത്തിന് സമാനമാണ്. നിങ്ങൾ നിരസിക്കാൻ അനുവദിക്കുന്നതിൽ നിന്ന് പാരാമീറ്റർ മാത്രം മാറ്റേണ്ടതുണ്ട്.
ചിലപ്പോൾ നിങ്ങളുടെ നിലവിലുള്ള നിയമം ഇല്ലാതാക്കേണ്ടി വന്നേക്കാം. ufw ഉപയോഗിച്ച് വീണ്ടും നിയമങ്ങൾ ഇല്ലാതാക്കുന്നത് എളുപ്പമാണ്. മുകളിലെ സാമ്പിളിൽ നിന്ന്, നിങ്ങൾക്ക് താഴെ ഒരു റൂൾ ഉണ്ട്, അത് ഇല്ലാതാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നു.
To Action From -- ----------- ------ 22/tcp ALLOW 192.168.0.104 21/tcp ALLOW Anywhere 21/tcp ALLOW Anywhere (v6)
നിയമങ്ങൾ ഇല്ലാതാക്കുന്നതിന് രണ്ട് രീതികളുണ്ട്.
സേവന ftp-യുമായി പൊരുത്തപ്പെടുന്ന നിയമങ്ങൾ ചുവടെയുള്ള കമാൻഡ് ഇല്ലാതാക്കും. അതിനാൽ 21/tcp അതായത് ftp പോർട്ട് ഇല്ലാതാക്കപ്പെടും.
$ sudo ufw delete allow ftp
എന്നാൽ ചുവടെയുള്ള കമാൻഡ് ഉപയോഗിച്ച് മുകളിലുള്ള ഉദാഹരണത്തിലെ ആദ്യ നിയമം ഇല്ലാതാക്കാൻ നിങ്ങൾ ശ്രമിച്ചപ്പോൾ.
$ sudo ufw delete allow ssh Or $ sudo ufw delete allow 22/tcp
പോലുള്ള ഒരു പിശക് സന്ദേശം നിങ്ങൾക്ക് കണ്ടെത്താം.
Could not delete non-existent rule Could not delete non-existent rule (v6)
അപ്പോൾ നിങ്ങൾക്ക് ഈ ട്രിക്ക് ചെയ്യാൻ കഴിയും. ഞങ്ങൾ മുകളിൽ സൂചിപ്പിച്ചതുപോലെ, ഏത് റൂളാണ് ഞങ്ങൾ ഇല്ലാതാക്കാൻ ആഗ്രഹിക്കുന്നതെന്ന് സൂചിപ്പിക്കാൻ നിങ്ങൾക്ക് നിയമങ്ങളുടെ എണ്ണം കാണിക്കാനാകും. ഞങ്ങൾ അത് നിങ്ങൾക്ക് കാണിച്ചുതരാം.
$ sudo ufw status numbered To Action From -- ----------- ------ [1] 22/tcp ALLOW 192.168.0.104 [2] 21/tcp ALLOW Anywhere [3] 21/tcp ALLOW Anywhere (v6)
അപ്പോൾ നിങ്ങൾക്ക് ഉപയോഗിച്ച് ആദ്യ നിയമം ഇല്ലാതാക്കാം. \y അമർത്തുന്നത് റൂൾ ശാശ്വതമായി ഇല്ലാതാക്കും.
$ sudo ufw delete 1 Deleting : Allow from 192.168.0.104 to any port 22 proto tcp Proceed with operation (y|n)? y
ആ രീതികളിൽ നിന്ന് നിങ്ങൾ വ്യത്യാസം കാണും. റൂൾ ഇല്ലാതാക്കുന്നതിന് മുമ്പ് രീതി 2 ഉപയോക്തൃ സ്ഥിരീകരണം ആവശ്യപ്പെടും, എന്നാൽ രീതി 1 അല്ല.
ചില സാഹചര്യങ്ങളിൽ, നിങ്ങൾക്ക് എല്ലാ നിയമങ്ങളും ഇല്ലാതാക്കാനോ/പുനഃസജ്ജമാക്കാനോ താൽപ്പര്യമുണ്ടാകാം. ടൈപ്പ് ചെയ്ത് നിങ്ങൾക്ക് ഇത് ചെയ്യാൻ കഴിയും.
$ sudo ufw reset Resetting all rules to installed defaults. Proceed with operation (y|n)? y
നിങ്ങൾ \y അമർത്തുകയാണെങ്കിൽ, നിങ്ങളുടെ ufw പുനഃസജ്ജമാക്കുന്നതിന് മുമ്പ് നിലവിലുള്ള എല്ലാ നിയമങ്ങളും ufw ബാക്കപ്പ് ചെയ്യും. നിയമങ്ങൾ പുനഃസജ്ജമാക്കുന്നത് നിങ്ങളുടെ ഫയർവാൾ പ്രവർത്തനരഹിതമാക്കുകയും ചെയ്യും. നിങ്ങൾക്ക് അത് ഉപയോഗിക്കാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ അത് വീണ്ടും പ്രവർത്തനക്ഷമമാക്കേണ്ടതുണ്ട്.
ഞാൻ മുകളിൽ പറഞ്ഞതുപോലെ, iptables-ന് ചെയ്യാൻ കഴിയുന്നതെന്തും ചെയ്യാൻ ufw ഫയർവാളിന് കഴിയും. വിവിധ സെറ്റ് റൂൾസ് ഫയലുകൾ ഉപയോഗിച്ചാണ് ഇത് നടപ്പിലാക്കുന്നത്, അവ iptables-ഉചിതമായ ടെക്സ്റ്റ് ഫയലുകൾ പുനഃസ്ഥാപിക്കുക എന്നതല്ലാതെ മറ്റൊന്നുമല്ല. ഫൈൻ ട്യൂണിംഗ് ufw കൂടാതെ/അല്ലെങ്കിൽ ufw കമാൻഡ് വഴി അനുവദനീയമല്ലാത്ത അധിക iptables കമാൻഡുകൾ സ്ഥാപിക്കുന്നത് നിരവധി ടെക്സ്റ്റ് ഫയലുകൾ എഡിറ്റ് ചെയ്യുന്ന കാര്യമാണ്.
- /etc/default/ufw: സ്ഥിരസ്ഥിതി നയങ്ങൾക്കായുള്ള പ്രധാന കോൺഫിഗറേഷൻ, IPv6 പിന്തുണ, കേർണൽ മൊഡ്യൂളുകൾ.
- /etc/ufw/before[6].rules: ufw കമാൻഡ് വഴി ഏതെങ്കിലും നിയമങ്ങൾ ചേർക്കുന്നതിന് മുമ്പ് ഈ ഫയലുകളിലെ നിയമങ്ങൾ കണക്കാക്കുന്നു.
- /etc/ufw/after[6].rules: ufw കമാൻഡ് വഴി ചേർത്ത ഏതെങ്കിലും നിയമങ്ങൾക്ക് ശേഷം ഈ ഫയലുകളിലെ നിയമങ്ങൾ കണക്കാക്കുന്നു.
- /etc/ufw/sysctl.conf: കേർണൽ നെറ്റ്uവർക്ക് ട്യൂണബിളുകൾ.
- /etc/ufw/ufw.conf: ബൂട്ടിൽ ufw പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടോ ഇല്ലയോ എന്ന് സജ്ജീകരിച്ച് LOGLEVEL സജ്ജമാക്കുന്നു.
ഉപസംഹാരം
iptables-ന്റെ ഫ്രണ്ട് എൻഡ് എന്ന നിലയിൽ UFW തീർച്ചയായും ഉപയോക്താവിന് എളുപ്പമുള്ള ഒരു ഇന്റർഫേസ് ഉണ്ടാക്കുന്നു. സങ്കീർണ്ണമായ iptables വാക്യഘടന ഉപയോക്താവ് ഓർക്കേണ്ടതില്ല. UFW അതിന്റെ പാരാമീറ്ററായി 'പ്ലെയിൻ ഇംഗ്ലീഷ്' ഉപയോഗിക്കുന്നു.
അനുവദിക്കുക, നിരസിക്കുക, പുനഃസജ്ജമാക്കുക എന്നിവ അതിലൊന്നാണ്. ഇനിയും ധാരാളം iptables ഫ്രണ്ട്-എൻഡ് അവിടെ ഉണ്ടെന്ന് ഞാൻ വിശ്വസിക്കുന്നു. എന്നാൽ വേഗത്തിലും എളുപ്പത്തിലും സുരക്ഷിതമായും തങ്ങളുടെ ഫയർവാൾ സജ്ജീകരിക്കാൻ ആഗ്രഹിക്കുന്ന ഉപയോക്താക്കൾക്കുള്ള ഏറ്റവും മികച്ച ബദലുകളിൽ ഒന്നാണ് തീർച്ചയായും ufw. കൂടുതൽ വിശദാംശങ്ങൾക്ക് man ufw എന്ന് ടൈപ്പ് ചെയ്തുകൊണ്ട് ufw മാനുവൽ പേജ് സന്ദർശിക്കുക.