Iptables का उपयोग किया जाता था कि नेटवर्क कैसे प्रबंधित किया गया था, लेकिन जैसा कि आपने देखा होगा कि यह लिखने में गड़बड़ है और सीखने के लिए और भी अधिक जटिल है। UFW
के लिए एक विकल्प है iptables
और firewallD
फ्रंट-एंड नेटवर्क ट्रैफिक कंट्रोलर एप्लिकेशन।
नौसिखिया के लिए आपको ufw
प्रबंधन और उपयोग करने में अधिक आसान लगेगा , और उबंटू firewallD
द्वारा उपयोग किए जाने के लिए उबंटू का विकल्प है और यह डेरिवेटिव है। Iptables अभी भी नीचे है, ufw
लेकिन अब आप इन [iptable] नियमों का उपयोग करते हुए लिखते हैं ufw
। नोट में भी वह तथ्य है जिसकी firewallD
कमी rate limiting feature
पाई गई है ufw
।
Uncomplicated फ़ायरवॉल (ufw) iptables के लिए एक फ्रंट-एंड है और विशेष रूप से होस्ट-आधारित फ़ायरवॉल के लिए अच्छी तरह से अनुकूल है। ufw नेटफिल्टर के प्रबंधन के लिए एक रूपरेखा प्रदान करता है, साथ ही फ़ायरवॉल में हेरफेर करने के लिए एक कमांड-लाइन इंटरफ़ेस। ufw का उद्देश्य फ़ायरवॉल अवधारणाओं से अपरिचित लोगों के लिए इंटरफ़ेस का उपयोग करने के लिए एक आसान प्रदान करना है, जबकि एक ही समय में एक व्यवस्थापक की मदद करने के लिए जटिल iptables कमांड को सरल करता है जो जानता है कि वह क्या कर रहा है या नहीं। ufw अन्य वितरणों और ग्राफिकल फ्रंट-एंड्स के लिए एक अपस्ट्रीम है।
पुट को बस ufw
उन सभी जटिलताओं को दूर करने के लिए है जो हम iptable
उपयोग और रखरखाव में देखते हैं । ufw
इसके साथ छड़ी अभी भी यह किसके लिए डिज़ाइन किया गया है। उबंटू ufw
में /etc/ufw
और /etc/default/ufw
फ़ाइल में डिफ़ॉल्ट कॉन्फ़िगरेशन में पाया जा सकता है । /etc/ufw
निर्देशिका में देख आप निम्नलिखित फ़ाइलों और फ़ोल्डरों देखेंगे:
after6.rules after.init after.rules applications.d/
before6.rules before.init before.rules sysctl.conf
ufw.conf user6.rules user.rules
आप iptablelike
वहां भी नियम जोड़ सकते हैं :
# allow all on eth0
-A ufw-before-input -i eth0 -j ACCEPT
-A ufw-before-output -o eth0 -j ACCEPT
एक त्वरित sudo cat /etc/ufw/user.rules
आपको iptablelike
कमांड लाइन प्रविष्टियों से संग्रहीत नियम सेट दिखाएगा ।
संसाधन:
https://wiki.ubuntu.com/UncomplicatedFirewall
https://www.cyberciti.biz/faq/howto-configure-setup-firewall-with-ufw-on-ubuntu-linux/