ഡെബിയൻ/ഉബുണ്ടുവിലെ സങ്കീർണ്ണമല്ലാത്ത ഫയർവാൾ - UFW എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാം, കോൺഫിഗർ ചെയ്യാം


കമ്പ്യൂട്ടറുകൾ പരസ്പരം ബന്ധിപ്പിച്ചിരിക്കുന്നതിനാൽ, സേവനങ്ങൾ അതിവേഗം വളരുകയാണ്. ഇമെയിൽ, സോഷ്യൽ മീഡിയ, ഓൺലൈൻ ഷോപ്പ്, വെബ് കോൺഫറൻസിംഗ് വരെയുള്ള ചാറ്റ് എന്നിവ ഉപയോക്താവ് ഉപയോഗിക്കുന്ന സേവനങ്ങളാണ്. എന്നാൽ മറുവശത്ത്, ഈ കണക്റ്റിവിറ്റി ഒരു ഇരട്ട-വശ കത്തി ഇഷ്ടപ്പെടുന്നു. വൈറസ്, ക്ഷുദ്രവെയർ, ട്രോജൻ-ആപ്പുകൾ എന്നിവ പോലുള്ള കമ്പ്യൂട്ടറുകളിലേക്ക് മോശം സന്ദേശങ്ങൾ അയയ്uക്കാനും സാധ്യതയുണ്ട്.

ഏറ്റവും വലിയ കമ്പ്യൂട്ടർ ശൃംഖല എന്ന നിലയിൽ ഇന്റർനെറ്റ് എല്ലായ്പ്പോഴും നല്ല ആളുകളെക്കൊണ്ട് നിറയുന്നില്ല. ഞങ്ങളുടെ കമ്പ്യൂട്ടറുകൾ/സെർവറുകൾ സുരക്ഷിതമാണെന്ന് ഉറപ്പാക്കാൻ, ഞങ്ങൾ അത് പരിരക്ഷിക്കേണ്ടതുണ്ട്.

നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ/സെർവറുകളിൽ ഉണ്ടായിരിക്കേണ്ട ഘടകങ്ങളിലൊന്നാണ് ഫയർവാൾ. വിക്കിപീഡിയയിൽ നിന്ന്, ഒരു നിർവചനം ഇതാണ്:

കമ്പ്യൂട്ടിംഗിൽ, ഒരു സോഫ്റ്റ്uവെയർ അല്ലെങ്കിൽ ഹാർഡ്uവെയർ അധിഷ്ഠിത നെറ്റ്uവർക്ക് സെക്യൂരിറ്റി സിസ്റ്റമാണ് ഫയർവാൾ, ഡാറ്റാ പാക്കറ്റുകൾ വിശകലനം ചെയ്തും, ബാധകമായ റൂൾ സെറ്റിന്റെ അടിസ്ഥാനത്തിൽ അവ അനുവദിക്കണമോ വേണ്ടയോ എന്ന് നിർണ്ണയിക്കുന്നതിലൂടെ ഇൻകമിംഗ്, ഔട്ട്uഗോയിംഗ് നെറ്റ്uവർക്ക് ട്രാഫിക് നിയന്ത്രിക്കുന്നു.

സെർവറുകൾ വ്യാപകമായി ഉപയോഗിക്കുന്ന ഫയർവാളുകളിൽ ഒന്നാണ് Iptables. ഒരു കൂട്ടം നിയമങ്ങളെ അടിസ്ഥാനമാക്കി സെർവറിലെ ഇൻകമിംഗ്, ഔട്ട്ഗോയിംഗ് ട്രാഫിക് നിയന്ത്രിക്കാൻ ഉപയോഗിക്കുന്ന ഒരു പ്രോഗ്രാമാണിത്. സാധാരണയായി, വിശ്വസനീയമായ കണക്ഷൻ മാത്രമേ സെർവറിൽ പ്രവേശിക്കാൻ അനുവദിക്കൂ. എന്നാൽ IPTables കൺസോൾ മോഡിൽ പ്രവർത്തിക്കുന്നു, അത് സങ്കീർണ്ണമാണ്. iptables നിയമങ്ങളും കമാൻഡുകളും പരിചയമുള്ളവർക്ക്, iptables ഫയർവാൾ എങ്ങനെ ഉപയോഗിക്കാമെന്ന് വിവരിക്കുന്ന ഇനിപ്പറയുന്ന ലേഖനം അവർക്ക് വായിക്കാനാകും.

  1. അടിസ്ഥാന IPTables (Linux Firewall) Guide

ഡെബിയൻ/ഉബുണ്ടുവിൽ UFW ഫയർവാളിന്റെ ഇൻസ്റ്റാളേഷൻ

ഐuപിuടേബിളുകൾ എങ്ങനെ സജ്ജീകരിക്കാം എന്നതിന്റെ സങ്കീർണ്ണത കുറയ്ക്കുന്നതിന്, ധാരാളം ഫ്രണ്ട് ഉണ്ട്. നിങ്ങൾ ഉബുണ്ടു ലിനക്സ് പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, സ്ഥിരസ്ഥിതി ഫയർവാൾ ടൂളായി നിങ്ങൾക്ക് ufw കാണാം. നമുക്ക് ufw ഫയർവാളിനെക്കുറിച്ച് പര്യവേക്ഷണം ചെയ്യാൻ തുടങ്ങാം.

ufw (സങ്കീർണ്ണമല്ലാത്ത ഫയർവാൾ) ഏറ്റവും വ്യാപകമായി ഉപയോഗിക്കുന്ന iptables ഫയർവാളിന്റെ ഒരു മുൻഭാഗമാണ്, ഹോസ്റ്റ് അധിഷ്ഠിത ഫയർവാളുകൾക്ക് ഇത് വളരെ സൗകര്യപ്രദമാണ്. ufw നെറ്റ്ഫിൽറ്റർ കൈകാര്യം ചെയ്യുന്നതിനുള്ള ഒരു ചട്ടക്കൂട് നൽകുന്നു, അതുപോലെ ഫയർവാൾ നിയന്ത്രിക്കുന്നതിനുള്ള ഒരു കമാൻഡ്-ലൈൻ ഇന്റർഫേസ് നൽകുന്നു. ഫയർവാൾ ആശയങ്ങളെക്കുറിച്ച് കൂടുതൽ പരിചിതമല്ലാത്ത ലിനക്സ് പുതുമുഖങ്ങൾക്ക് ഇത് ഉപയോക്തൃ സൗഹൃദവും ഉപയോഗിക്കാൻ എളുപ്പമുള്ളതുമായ ഇന്റർഫേസ് നൽകുന്നു.

മറുവശത്ത്, അതേ സങ്കീർണ്ണമായ കമാൻഡുകൾ അഡ്മിനിസ്ട്രേറ്റർമാരെ സഹായിക്കുന്നു, ഇത് കമാൻഡ് ലൈൻ ഇന്റർഫേസ് ഉപയോഗിച്ച് സങ്കീർണ്ണമായ നിയമങ്ങൾ സജ്ജമാക്കുന്നു. ഡെബിയൻ, ഉബുണ്ടു, ലിനക്സ് മിന്റ് തുടങ്ങിയ മറ്റ് വിതരണങ്ങൾക്കായുള്ള അപ്uസ്ട്രീം ആണ് ufw.

ആദ്യം, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് ufw ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുക.

$ sudo dpkg --get-selections | grep ufw

ufw 		install

ഇത് ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ലെങ്കിൽ, താഴെ കാണിച്ചിരിക്കുന്നതുപോലെ apt കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് ഇൻസ്റ്റാൾ ചെയ്യാം.

$ sudo apt-get install ufw

ഉപയോഗിക്കുന്നതിന് മുമ്പ്, ufw പ്രവർത്തിക്കുന്നുണ്ടോ ഇല്ലയോ എന്ന് നിങ്ങൾ പരിശോധിക്കണം. അത് പരിശോധിക്കാൻ താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക.

$ sudo ufw status

നിങ്ങൾ സ്റ്റാറ്റസ്: നിഷ്uക്രിയമാണെന്ന് കണ്ടെത്തിയാൽ, അത് സജീവമല്ല അല്ലെങ്കിൽ പ്രവർത്തനരഹിതമാക്കുന്നു എന്നാണ് ഇതിനർത്ഥം.

ഇത് പ്രവർത്തനക്ഷമമാക്കാൻ, നിങ്ങൾ ടെർമിനലിൽ ഇനിപ്പറയുന്ന കമാൻഡ് ടൈപ്പ് ചെയ്യേണ്ടതുണ്ട്.

$ sudo ufw enable

Firewall is active and enabled on system startup

ഇത് പ്രവർത്തനരഹിതമാക്കാൻ, ടൈപ്പ് ചെയ്യുക.

$ sudo ufw disable

ഫയർവാൾ സജീവമാക്കിയ ശേഷം, നിങ്ങളുടെ നിയമങ്ങൾ അതിൽ ചേർക്കാം. ഡിഫോൾട്ട് നിയമങ്ങൾ എന്താണെന്ന് കാണണമെങ്കിൽ, നിങ്ങൾക്ക് ടൈപ്പ് ചെയ്യാം.

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip
$

നിങ്ങൾ കാണുന്നതുപോലെ, സ്ഥിരസ്ഥിതിയായി എല്ലാ ഇൻകമിംഗ് കണക്ഷനും നിരസിക്കപ്പെട്ടിരിക്കുന്നു. നിങ്ങളുടെ മെഷീൻ റിമോട്ട് ചെയ്യണമെങ്കിൽ ശരിയായ പോർട്ട് അനുവദിക്കണം. ഉദാഹരണത്തിന്, നിങ്ങൾ ssh കണക്ഷൻ അനുവദിക്കാൻ ആഗ്രഹിക്കുന്നു. അത് അനുവദിക്കാനുള്ള കമാൻഡ് ഇതാ.

$ sudo ufw allow ssh

[sudo] password for pungki :
Rule added
Rule added (v6)
$

സ്റ്റാറ്റസ് ഒന്നുകൂടി പരിശോധിച്ചാൽ ഇതുപോലൊരു ഔട്ട്പുട്ട് കാണാം.

$ sudo ufw status

To 		Action 			From
-- 		----------- 		------
22 		ALLOW 			Anywhere
22 		ALLOW 			Anywhere (v6)

നിങ്ങൾക്ക് ധാരാളം നിയമങ്ങൾ ഉണ്ടെങ്കിൽ, എല്ലാ നിയമങ്ങളിലും അക്കങ്ങൾ ഇടാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, നമ്പർ നൽകിയ പാരാമീറ്റർ ഉപയോഗിക്കുക.

$ sudo ufw status numbered

To 		Action 			From
------ 		----------- 		------
[1] 22 		ALLOW 			Anywhere
[2] 22 		ALLOW 			Anywhere (v6)

എവിടെനിന്നും പോർട്ട് 22-ലേക്കുള്ള ഇൻകമിംഗ് കണക്ഷൻ tcp അല്ലെങ്കിൽ udp പാക്കറ്റുകൾ അനുവദനീയമാണെന്ന് ആദ്യ നിയമം പറയുന്നു. ടിസിപി പാക്കറ്റ് മാത്രം അനുവദിക്കണമെങ്കിൽ എന്ത് ചെയ്യും? പോർട്ട് നമ്പറിന് ശേഷം നിങ്ങൾക്ക് tcp പാരാമീറ്റർ ചേർക്കാം. സാമ്പിൾ ഔട്ട്പുട്ടിനൊപ്പം ഒരു ഉദാഹരണം ഇതാ.

$ sudo ufw allow ssh/tcp

To 		Action 			From
------ 		----------- 		------
22/tcp 		ALLOW 			Anywhere
22/tcp 		ALLOW 			Anywhere (v6)

നിഷേധി നിയമത്തിലും ഇതേ തന്ത്രങ്ങൾ പ്രയോഗിക്കുന്നു. ftp റൂൾ നിരസിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെന്ന് പറയാം. അതുകൊണ്ട് ടൈപ്പ് ചെയ്താൽ മതി.

$ sudo ufw deny ftp

To 		Action 			From
------ 		----------- 		------
21/tcp 		DENY 			Anywhere
21/tcp 		DENY 			Anywhere (v6)

ചിലപ്പോൾ ഞങ്ങൾക്ക് ഒരു ഇഷ്uടാനുസൃത പോർട്ട് ഉണ്ട്, അത് ഒരു മാനദണ്ഡവും പാലിക്കുന്നില്ല. നമ്മുടെ മെഷീനിലെ ssh പോർട്ട് 22 ൽ നിന്ന് 2290 ആക്കി മാറ്റുന്നു എന്ന് പറയാം. തുടർന്ന് പോർട്ട് 2290 അനുവദിക്കുന്നതിന്, നമുക്ക് ഇത് ഇതുപോലെ ചേർക്കാം.

$ sudo ufw allow

To 		Action 			From
-- 		----------- 		------
2290 		ALLOW 			Anywhere
2290 		ALLOW 			Anywhere (v6)

റൂളിലേക്ക് പോർട്ട്-റേഞ്ച് ചേർക്കുന്നതും നിങ്ങൾക്ക് സാധ്യമാണ്. tcp പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് 2290 - 2300 മുതൽ പോർട്ട് തുറക്കാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, കമാൻഡ് ഇതുപോലെയായിരിക്കും.

$ sudo ufw allow 2290:2300/tcp

To 			Action 			From
------ 			----------- 		------
2290:2300/tcp 		ALLOW 			Anywhere
2290:2300/tcp 		ALLOW			Anywhere (v6)

നിങ്ങൾക്ക് udp ഉപയോഗിക്കണമെങ്കിൽ, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക.

$ sudo ufw allow 2290:2300/udp

To 			Action 			From
------ 			----------- 		------
2290:2300/udp 		ALLOW 			Anywhere
2290:2300/udp 		ALLOW			Anywhere (v6)

നിങ്ങൾ ‘tcp’ അല്ലെങ്കിൽ ‘udp’ എന്ന് വ്യക്തമായി ഇടേണ്ടതുണ്ടെന്ന് ദയവായി ഓർക്കുക, അല്ലാത്തപക്ഷം ചുവടെയുള്ളതുപോലുള്ള ഒരു പിശക് സന്ദേശം നിങ്ങൾക്ക് ലഭിക്കും.

ERROR: Must specify ‘tcp’ or ‘udp’ with multiple ports

മുമ്പ് ഞങ്ങൾ സേവനമോ പോർട്ടോ അടിസ്ഥാനമാക്കിയുള്ള നിയമങ്ങൾ ചേർത്തിട്ടുണ്ട്. IP വിലാസത്തെ അടിസ്ഥാനമാക്കി നിയമങ്ങൾ ചേർക്കാനും Ufw നിങ്ങളെ അനുവദിക്കുന്നു. സാമ്പിൾ കമാൻഡ് ഇതാ.

$ sudo ufw allow from 192.168.0.104

ശ്രേണി വിശാലമാക്കാൻ നിങ്ങൾക്ക് ഒരു സബ്നെറ്റ് മാസ്കും ഉപയോഗിക്കാം.

$ sudo ufw allow form 192.168.0.0/24

To 		Action 			From
-- 		----------- 		------
Anywhere	ALLOW 			192.168.0.104
Anywhere	ALLOW 			192.168.0.0/24

നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, പരാമീറ്ററിൽ നിന്ന് കണക്ഷന്റെ ഉറവിടം മാത്രമേ പരിമിതപ്പെടുത്തുകയുള്ളൂ. ലക്ഷ്യസ്ഥാനം - To കോളം പ്രതിനിധീകരിക്കുന്നത് - എവിടേയും ആണ്. 'To' പാരാമീറ്റർ ഉപയോഗിച്ച് നിങ്ങൾക്ക് ലക്ഷ്യസ്ഥാനം നിയന്ത്രിക്കാനും കഴിയും. പോർട്ട് 22 (ssh) ലേക്ക് ആക്സസ് അനുവദിക്കുന്നതിനുള്ള സാമ്പിൾ നോക്കാം.

$ sudo ufw allow to any port 22

മുകളിലുള്ള കമാൻഡ് എവിടെനിന്നും ഏത് പ്രോട്ടോക്കോളിൽ നിന്നും പോർട്ട് 22 ലേക്ക് ആക്സസ് അനുവദിക്കും.

കൂടുതൽ നിർദ്ദിഷ്ട നിയമങ്ങൾക്കായി, നിങ്ങൾക്ക് IP വിലാസം, പ്രോട്ടോക്കോൾ, പോർട്ട് എന്നിവ സംയോജിപ്പിക്കാനും കഴിയും. IP 192.168.0.104-ൽ നിന്ന് മാത്രം, പ്രോട്ടോക്കോൾ tcp-ലേയ്ക്കും പോർട്ട് 22-ലേയ്ക്കും മാത്രം കണക്ഷൻ പരിമിതപ്പെടുത്തുന്ന റൂൾ സൃഷ്ടിക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു. അപ്പോൾ കമാൻഡ് താഴെയുള്ളത് പോലെയായിരിക്കും.

$ sudo ufw allow from 192.168.0.104 proto tcp to any port 22

നിഷേധ നിയമം സൃഷ്ടിക്കുന്നതിനുള്ള വാക്യഘടന അനുവദിക്കുക നിയമത്തിന് സമാനമാണ്. നിങ്ങൾ നിരസിക്കാൻ അനുവദിക്കുന്നതിൽ നിന്ന് പാരാമീറ്റർ മാത്രം മാറ്റേണ്ടതുണ്ട്.

ചിലപ്പോൾ നിങ്ങളുടെ നിലവിലുള്ള നിയമം ഇല്ലാതാക്കേണ്ടി വന്നേക്കാം. ufw ഉപയോഗിച്ച് വീണ്ടും നിയമങ്ങൾ ഇല്ലാതാക്കുന്നത് എളുപ്പമാണ്. മുകളിലെ സാമ്പിളിൽ നിന്ന്, നിങ്ങൾക്ക് താഴെ ഒരു റൂൾ ഉണ്ട്, അത് ഇല്ലാതാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നു.

To 		Action 			From
-- 		----------- 		------
22/tcp		ALLOW 			192.168.0.104
21/tcp		ALLOW 			Anywhere
21/tcp 		ALLOW 			Anywhere (v6)

നിയമങ്ങൾ ഇല്ലാതാക്കുന്നതിന് രണ്ട് രീതികളുണ്ട്.

സേവന ftp-യുമായി പൊരുത്തപ്പെടുന്ന നിയമങ്ങൾ ചുവടെയുള്ള കമാൻഡ് ഇല്ലാതാക്കും. അതിനാൽ 21/tcp അതായത് ftp പോർട്ട് ഇല്ലാതാക്കപ്പെടും.

$ sudo ufw delete allow ftp

എന്നാൽ ചുവടെയുള്ള കമാൻഡ് ഉപയോഗിച്ച് മുകളിലുള്ള ഉദാഹരണത്തിലെ ആദ്യ നിയമം ഇല്ലാതാക്കാൻ നിങ്ങൾ ശ്രമിച്ചപ്പോൾ.

$ sudo ufw delete allow ssh

Or 

$ sudo ufw delete allow 22/tcp

പോലുള്ള ഒരു പിശക് സന്ദേശം നിങ്ങൾക്ക് കണ്ടെത്താം.

Could not delete non-existent rule
Could not delete non-existent rule (v6)

അപ്പോൾ നിങ്ങൾക്ക് ഈ ട്രിക്ക് ചെയ്യാൻ കഴിയും. ഞങ്ങൾ മുകളിൽ സൂചിപ്പിച്ചതുപോലെ, ഏത് റൂളാണ് ഞങ്ങൾ ഇല്ലാതാക്കാൻ ആഗ്രഹിക്കുന്നതെന്ന് സൂചിപ്പിക്കാൻ നിങ്ങൾക്ക് നിയമങ്ങളുടെ എണ്ണം കാണിക്കാനാകും. ഞങ്ങൾ അത് നിങ്ങൾക്ക് കാണിച്ചുതരാം.

$ sudo ufw status numbered

To 		Action 			From
-- 		----------- 		------
[1] 22/tcp		ALLOW 			192.168.0.104
[2] 21/tcp		ALLOW 			Anywhere
[3] 21/tcp 		ALLOW 			Anywhere (v6)

അപ്പോൾ നിങ്ങൾക്ക് ഉപയോഗിച്ച് ആദ്യ നിയമം ഇല്ലാതാക്കാം. \y അമർത്തുന്നത് റൂൾ ശാശ്വതമായി ഇല്ലാതാക്കും.

$ sudo ufw delete 1

Deleting :
Allow from 192.168.0.104 to any port 22 proto tcp
Proceed with operation (y|n)? y

ആ രീതികളിൽ നിന്ന് നിങ്ങൾ വ്യത്യാസം കാണും. റൂൾ ഇല്ലാതാക്കുന്നതിന് മുമ്പ് രീതി 2 ഉപയോക്തൃ സ്ഥിരീകരണം ആവശ്യപ്പെടും, എന്നാൽ രീതി 1 അല്ല.

ചില സാഹചര്യങ്ങളിൽ, നിങ്ങൾക്ക് എല്ലാ നിയമങ്ങളും ഇല്ലാതാക്കാനോ/പുനഃസജ്ജമാക്കാനോ താൽപ്പര്യമുണ്ടാകാം. ടൈപ്പ് ചെയ്ത് നിങ്ങൾക്ക് ഇത് ചെയ്യാൻ കഴിയും.

$ sudo ufw reset

Resetting all rules to installed defaults. Proceed with operation (y|n)? y

നിങ്ങൾ \y അമർത്തുകയാണെങ്കിൽ, നിങ്ങളുടെ ufw പുനഃസജ്ജമാക്കുന്നതിന് മുമ്പ് നിലവിലുള്ള എല്ലാ നിയമങ്ങളും ufw ബാക്കപ്പ് ചെയ്യും. നിയമങ്ങൾ പുനഃസജ്ജമാക്കുന്നത് നിങ്ങളുടെ ഫയർവാൾ പ്രവർത്തനരഹിതമാക്കുകയും ചെയ്യും. നിങ്ങൾക്ക് അത് ഉപയോഗിക്കാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ അത് വീണ്ടും പ്രവർത്തനക്ഷമമാക്കേണ്ടതുണ്ട്.

ഞാൻ മുകളിൽ പറഞ്ഞതുപോലെ, iptables-ന് ചെയ്യാൻ കഴിയുന്നതെന്തും ചെയ്യാൻ ufw ഫയർവാളിന് കഴിയും. വിവിധ സെറ്റ് റൂൾസ് ഫയലുകൾ ഉപയോഗിച്ചാണ് ഇത് നടപ്പിലാക്കുന്നത്, അവ iptables-ഉചിതമായ ടെക്സ്റ്റ് ഫയലുകൾ പുനഃസ്ഥാപിക്കുക എന്നതല്ലാതെ മറ്റൊന്നുമല്ല. ഫൈൻ ട്യൂണിംഗ് ufw കൂടാതെ/അല്ലെങ്കിൽ ufw കമാൻഡ് വഴി അനുവദനീയമല്ലാത്ത അധിക iptables കമാൻഡുകൾ സ്ഥാപിക്കുന്നത് നിരവധി ടെക്സ്റ്റ് ഫയലുകൾ എഡിറ്റ് ചെയ്യുന്ന കാര്യമാണ്.

  1. /etc/default/ufw: സ്ഥിരസ്ഥിതി നയങ്ങൾക്കായുള്ള പ്രധാന കോൺഫിഗറേഷൻ, IPv6 പിന്തുണ, കേർണൽ മൊഡ്യൂളുകൾ.
  2. /etc/ufw/before[6].rules: ufw കമാൻഡ് വഴി ഏതെങ്കിലും നിയമങ്ങൾ ചേർക്കുന്നതിന് മുമ്പ് ഈ ഫയലുകളിലെ നിയമങ്ങൾ കണക്കാക്കുന്നു.
  3. /etc/ufw/after[6].rules: ufw കമാൻഡ് വഴി ചേർത്ത ഏതെങ്കിലും നിയമങ്ങൾക്ക് ശേഷം ഈ ഫയലുകളിലെ നിയമങ്ങൾ കണക്കാക്കുന്നു.
  4. /etc/ufw/sysctl.conf: കേർണൽ നെറ്റ്uവർക്ക് ട്യൂണബിളുകൾ.
  5. /etc/ufw/ufw.conf: ബൂട്ടിൽ ufw പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടോ ഇല്ലയോ എന്ന് സജ്ജീകരിച്ച് LOGLEVEL സജ്ജമാക്കുന്നു.

ഉപസംഹാരം

iptables-ന്റെ ഫ്രണ്ട് എൻഡ് എന്ന നിലയിൽ UFW തീർച്ചയായും ഉപയോക്താവിന് എളുപ്പമുള്ള ഒരു ഇന്റർഫേസ് ഉണ്ടാക്കുന്നു. സങ്കീർണ്ണമായ iptables വാക്യഘടന ഉപയോക്താവ് ഓർക്കേണ്ടതില്ല. UFW അതിന്റെ പാരാമീറ്ററായി 'പ്ലെയിൻ ഇംഗ്ലീഷ്' ഉപയോഗിക്കുന്നു.

അനുവദിക്കുക, നിരസിക്കുക, പുനഃസജ്ജമാക്കുക എന്നിവ അതിലൊന്നാണ്. ഇനിയും ധാരാളം iptables ഫ്രണ്ട്-എൻഡ് അവിടെ ഉണ്ടെന്ന് ഞാൻ വിശ്വസിക്കുന്നു. എന്നാൽ വേഗത്തിലും എളുപ്പത്തിലും സുരക്ഷിതമായും തങ്ങളുടെ ഫയർവാൾ സജ്ജീകരിക്കാൻ ആഗ്രഹിക്കുന്ന ഉപയോക്താക്കൾക്കുള്ള ഏറ്റവും മികച്ച ബദലുകളിൽ ഒന്നാണ് തീർച്ചയായും ufw. കൂടുതൽ വിശദാംശങ്ങൾക്ക് man ufw എന്ന് ടൈപ്പ് ചെയ്തുകൊണ്ട് ufw മാനുവൽ പേജ് സന്ദർശിക്കുക.