Quali regole usare per UFW?


8

Ho deciso di abilitare l'UFW fornito con Ubuntu solo per rendere il mio sistema ancora più sicuro (soprattutto dopo aver visto un video di una persona il cui computer è stato effettivamente infettato!), E ho abilitato UFW e installato GUFW, ma io ' Non sono sicuro di cosa fare dopo. Quando controllo lo stato del firewall, viene indicato che è attivo. Quali sono alcune regole che dovrei configurare per utilizzare effettivamente il firewall, dato che in questo momento sto supponendo che consenta tutto, sostanzialmente agendo come se non ci fosse.


Quale versione di Ubuntu ? Ci sono piccoli cambiamenti tra 10.04 LTS e 11.10 (e altri recenti).
david6,

1
11.10 è la versione che sto usando.
Icedrake,

Fondamentalmente basta eseguire sudo ufw enablee abiliterà il firewall con una politica di rifiuto predefinita.
Anonimo il

Esistono reali limitazioni a gufw , che NON può limitare o gestire le connessioni in uscita o eventuali impostazioni esistenti (non create da gufw ). Vedi: blog.bodhizazen.net/linux/firewall-ubuntu-gufw (in fondo alla pagina) Ho fornito un semplice script (vedi risposte, sotto).
David6

Risposte:


10

Se hai impostato ufwsu abilitato , hai abilitato le regole preimpostate, quindi significa che ufw(via iptables) sta attivamente bloccando i pacchetti.

Se vuoi maggiori dettagli, corri

sudo ufw status verbose

e vedrai qualcosa del genere

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip

il che significa sostanzialmente che è negato tutto ciò che arriva e che è consentito tutto ciò che esce. È un po 'più complicato di così (per esempio ESTABLISHED - richiesto - i pacchetti sono ammessi in), e se sei interessato al set completo di regole, vedi l'output di sudo iptables -L.

Se disponi di un IP pubblico, puoi utilizzare un test online per avere un'idea di quanto sia efficace il filtro, ad esempio www.grc.com (cerca ShieldsUP ) o nmap-online .

Dovresti anche vedere i messaggi sui pacchetti bloccati / consentiti nei log ( / var / log / syslog e /var/log/ufw.log ).


Quindi ci sono regole abilitate di default quando si abilita il firewall?
Icedrake,

Sì. Modificherò la risposta per dare maggiori informazioni.
organizza il

Hai risposto alla mia domanda ora, grazie. Ho anche eseguito il test di ShieldsUP con il firewall disattivato e, sorprendentemente, tutte le mie porte erano invisibili. : O
Icedrake,

Bene, potrebbe significare che non hai un IP pubblico o che non hai alcun servizio in esecuzione, che è l'impostazione predefinita di Ubuntu.
organizzare il

1

Un firewall può fornire due livelli di protezione abbastanza diversi.

UNO: - Può bloccare qualsiasi tentativo esterno di connessione a un determinato host.

DUE: - Può controllare, limitare e offuscare qualsiasi connessione disponibile.

Devi iniziare con ONE e pensare a DUE più tardi ..

STEPS:

A. Creare il file di script

gedit ~/ufw-MyRules.sh

bozza di contenuto:

#!/bin/sh

# -------------------------------------
#
#  firewall settings  
#
#    ver: 00.01
#    rev: 30-Nov-2011
#
#  for Ubuntu 11.10
#
# -------------------------------------

# -------------------------------------
#  reset rules

# disable firewall
sudo ufw disable

# reset all firewall rules
sudo ufw reset --force

# set default rules: deny all incoming traffic, allow all outgoing traffic
sudo ufw default deny incoming
sudo ufw default allow outgoing


# -------------------------------------
#  My rules  (CURRENTLY DISABLED)

# open port for SSH (remote support)
#  from: 111.222.333.444, port OpenSSH, limit
#sudo ufw limit log from 111.222.333.444 to any port 22

# open port for network time protocol (ntpq)
#sudo ufw allow ntp



# -------------------------------------
#  re-start

# enable firewall
sudo ufw enable

# list all firewall rules
sudo ufw status verbose

B. Imposta il permesso del file (necessario solo una volta)

chmod a+x ufw-MyRules.sh

C. Esegui lo script

./ufw-MyRules.sh

1

Vedi https://wiki.ubuntu.com/UncomplicatedFirewall .

Caratteristiche

ufw ha le seguenti caratteristiche:

Iniziare con ufw è facile. Ad esempio, per abilitare il firewall, consentire l'accesso ssh, abilitare la registrazione e controllare lo stato del firewall, eseguire:

$ sudo ufw allow ssh/tcp
$ sudo ufw logging on
$ sudo ufw enable
$ sudo ufw status
Firewall loaded

To                         Action  From
--                         ------  ----
22:tcp                     ALLOW   Anywhere

Ciò imposta un firewall DROP (default deny) per le connessioni in entrata, con tutte le connessioni in uscita consentite con il monitoraggio dello stato.

Funzionalità avanzata

Come accennato, il framework ufw è in grado di fare tutto ciò che iptables può fare. Ciò si ottiene utilizzando diversi set di file di regole, che non sono altro che file di testo compatibili con iptables-restore. La regolazione fine di ufw e / o l'aggiunta di ulteriori comandi iptables non offerti tramite il comando ufw è una questione di modifica di vari file di testo:

  • /etc/default/ufw: configurazione di alto livello, come criteri predefiniti, supporto IPv6 e moduli del kernel da usare
  • /etc/ufw/before[6].rules: le regole in questi file vengono valutate prima di qualsiasi regola aggiunta tramite il comando ufw
  • /etc/ufw/after[6].rules: le regole in questi file vengono valutate dopo qualsiasi regola aggiunta tramite il comando ufw
  • /etc/ufw/sysctl.conf: parametri sintonizzabili della rete del kernel
  • /var/lib/ufw/user[6].ruleso /lib/ufw/user[6].rules(0.28 e successive): regole aggiunte tramite il comando ufw (normalmente non dovrebbero essere modificate a mano)
  • /etc/ufw/ufw.conf: imposta se ufw è abilitato o meno all'avvio, e in 9.04 (ufw 0.27) e versioni successive, imposta LOGLEVEL

Dopo aver modificato uno dei file sopra, attiva le nuove impostazioni con:

$ sudo ufw disable
$ sudo ufw enable

0

Inserisci ufw -h in questo modo:

terminal@terminal: ufw -h
Invalid syntax

Usage: ufw COMMAND

Commands:
 enable                          enables the firewall
 disable                         disables the firewall
 default ARG                     set default policy
 logging LEVEL                   set logging to LEVEL
 allow ARGS                      add allow rule
 deny ARGS                       add deny rule
 reject ARGS                     add reject rule
 limit ARGS                      add limit rule
 delete RULE|NUM                 delete RULE
 insert NUM RULE                 insert RULE at NUM
 reset                           reset firewall
 status                          show firewall status
 status numbered                 show firewall status as numbered list of RULES
 status verbose                  show verbose firewall status
 show ARG                        show firewall report
 version                         display version information

Application profile commands:
 app list                        list application profiles
 app info PROFILE                show information on PROFILE
 app update PROFILE              update PROFILE
 app default ARG                 set default application policy
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.