Iptables का उपयोग किया जाता था कि नेटवर्क कैसे प्रबंधित किया गया था, लेकिन जैसा कि आपने देखा होगा कि यह लिखने में गड़बड़ है और सीखने के लिए और भी अधिक जटिल है। UFWके लिए एक विकल्प है iptablesऔर firewallDफ्रंट-एंड नेटवर्क ट्रैफिक कंट्रोलर एप्लिकेशन।
नौसिखिया के लिए आपको ufwप्रबंधन और उपयोग करने में अधिक आसान लगेगा , और उबंटू firewallDद्वारा उपयोग किए जाने के लिए उबंटू का विकल्प है और यह डेरिवेटिव है। Iptables अभी भी नीचे है, ufwलेकिन अब आप इन [iptable] नियमों का उपयोग करते हुए लिखते हैं ufw। नोट में भी वह तथ्य है जिसकी firewallDकमी rate limiting featureपाई गई है ufw।
Uncomplicated फ़ायरवॉल (ufw) iptables के लिए एक फ्रंट-एंड है और विशेष रूप से होस्ट-आधारित फ़ायरवॉल के लिए अच्छी तरह से अनुकूल है। ufw नेटफिल्टर के प्रबंधन के लिए एक रूपरेखा प्रदान करता है, साथ ही फ़ायरवॉल में हेरफेर करने के लिए एक कमांड-लाइन इंटरफ़ेस। ufw का उद्देश्य फ़ायरवॉल अवधारणाओं से अपरिचित लोगों के लिए इंटरफ़ेस का उपयोग करने के लिए एक आसान प्रदान करना है, जबकि एक ही समय में एक व्यवस्थापक की मदद करने के लिए जटिल iptables कमांड को सरल करता है जो जानता है कि वह क्या कर रहा है या नहीं। ufw अन्य वितरणों और ग्राफिकल फ्रंट-एंड्स के लिए एक अपस्ट्रीम है।
पुट को बस ufwउन सभी जटिलताओं को दूर करने के लिए है जो हम iptableउपयोग और रखरखाव में देखते हैं । ufwइसके साथ छड़ी अभी भी यह किसके लिए डिज़ाइन किया गया है। उबंटू ufwमें /etc/ufwऔर /etc/default/ufwफ़ाइल में डिफ़ॉल्ट कॉन्फ़िगरेशन में पाया जा सकता है । /etc/ufwनिर्देशिका में देख आप निम्नलिखित फ़ाइलों और फ़ोल्डरों देखेंगे:
after6.rules after.init after.rules applications.d/
before6.rules before.init before.rules sysctl.conf
ufw.conf user6.rules user.rules
आप iptablelikeवहां भी नियम जोड़ सकते हैं :
# allow all on eth0
-A ufw-before-input -i eth0 -j ACCEPT
-A ufw-before-output -o eth0 -j ACCEPT
एक त्वरित sudo cat /etc/ufw/user.rulesआपको iptablelikeकमांड लाइन प्रविष्टियों से संग्रहीत नियम सेट दिखाएगा ।
संसाधन:
https://wiki.ubuntu.com/UncomplicatedFirewall
https://www.cyberciti.biz/faq/howto-configure-setup-firewall-with-ufw-on-ubuntu-linux/