Z jakich zasad należy korzystać w UFW?


8

Zdecydowałem się włączyć UFW, który jest dostarczany z Ubuntu, aby mój system był jeszcze bardziej bezpieczny (szczególnie po obejrzeniu wideo osoby, której komputer rzeczywiście został zainfekowany!), I włączyłem UFW i zainstalowałem GUFW, ale „ Nie jestem pewien, co robić dalej. Kiedy sprawdzam stan zapory, oznacza to, że jest ona aktywna. Jakie są reguły, które powinienem skonfigurować, aby faktycznie korzystać z zapory, ponieważ teraz zakładam, że zezwala na wszystko, działając tak, jakby go nie było.


Jaka wersja Ubuntu ? Istnieją niewielkie zmiany między 10,04 LTS a 11,10 (i innymi ostatnimi).
david6,

1
11.10 to wersja, której używam.
Icedrake

Zasadniczo po prostu uruchom, sudo ufw enablea włączy zaporę z domyślnymi zasadami odmowy.
Anonimowy

Istnieją prawdziwe ograniczenia dla gufw , które NIE mogą ograniczać połączeń wychodzących ani zarządzać nimi ani żadnych istniejących ustawień (nie stworzonych przez gufw ). Zobacz: blog.bodhizazen.net/linux/firewall-ubuntu-gufw (na dole strony) Podałem prosty skrypt (patrz odpowiedzi poniżej).
david6,

Odpowiedzi:


10

Jeśli masz ustawione ufwna włączone następnie została włączona do ustawionych reguł, więc oznacza to, że ufw(przez iptables) aktywnie blokując pakiety.

Jeśli chcesz uzyskać więcej informacji, uruchom

sudo ufw status verbose

i zobaczysz coś takiego

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip

co w zasadzie oznacza, że ​​wszystkie przychodzące są odrzucane, a wszystkie wychodzące dozwolone. Jest to nieco bardziej skomplikowane (na przykład USTANOWIONO - wymagane - pakiety są dozwolone), a jeśli interesuje Cię pełny zestaw reguł, zobacz wynik działania sudo iptables -L.

Jeśli masz publiczny adres IP, możesz użyć testu online, aby dowiedzieć się, jak dobre jest filtrowanie, na przykład www.grc.com (poszukaj ShieldsUP ) lub nmap-online .

Powinieneś także zobaczyć komunikaty o zablokowanych / dozwolonych pakietach w logach ( / var / log / syslog i /var/log/ufw.log ).


Czy istnieją reguły, które są domyślnie włączone po włączeniu zapory?
Icedrake

Tak. Przeredaguję odpowiedź, aby podać więcej informacji.
umów się

Odpowiedziałeś teraz na moje pytanie, dziękuję. Przeprowadziłem również test ShieldsUP z wyłączoną zaporą ogniową i, co zaskakujące, wszystkie moje porty zostały skradzione. : O
Icedrake

Może to oznaczać, że nie masz publicznego adresu IP lub nie masz uruchomionych żadnych usług, co jest domyślną wersją systemu Ubuntu.
umówić się na

1

Zapora może zapewniać dwa zupełnie różne poziomy ochrony.

JEDEN: - Może zablokować każdą zewnętrzną próbę połączenia z danym hostem.

DWA: - Może kontrolować, ograniczać i zaciemniać wszelkie dostępne połączenia.

Musisz zacząć od JEDNEJ i pomyśleć o DWÓCH później…

KROKI:

A. Utwórz plik skryptu

gedit ~/ufw-MyRules.sh

szkic treści:

#!/bin/sh

# -------------------------------------
#
#  firewall settings  
#
#    ver: 00.01
#    rev: 30-Nov-2011
#
#  for Ubuntu 11.10
#
# -------------------------------------

# -------------------------------------
#  reset rules

# disable firewall
sudo ufw disable

# reset all firewall rules
sudo ufw reset --force

# set default rules: deny all incoming traffic, allow all outgoing traffic
sudo ufw default deny incoming
sudo ufw default allow outgoing


# -------------------------------------
#  My rules  (CURRENTLY DISABLED)

# open port for SSH (remote support)
#  from: 111.222.333.444, port OpenSSH, limit
#sudo ufw limit log from 111.222.333.444 to any port 22

# open port for network time protocol (ntpq)
#sudo ufw allow ntp



# -------------------------------------
#  re-start

# enable firewall
sudo ufw enable

# list all firewall rules
sudo ufw status verbose

B. Ustaw uprawnienie do pliku (potrzebne tylko raz)

chmod a+x ufw-MyRules.sh

C. Uruchom skrypt

./ufw-MyRules.sh

1

Zobacz https://wiki.ubuntu.com/UncomplicatedFirewall .

funkcje

ufw ma następujące funkcje:

Rozpoczęcie pracy z ufw jest łatwe. Na przykład, aby włączyć zaporę, zezwolić na dostęp ssh, włączyć rejestrowanie i sprawdzić stan zapory, wykonaj:

$ sudo ufw allow ssh/tcp
$ sudo ufw logging on
$ sudo ufw enable
$ sudo ufw status
Firewall loaded

To                         Action  From
--                         ------  ----
22:tcp                     ALLOW   Anywhere

Spowoduje to skonfigurowanie domyślnej zapory sieciowej DROP dla połączeń przychodzących, ze wszystkimi połączeniami wychodzącymi dozwolonymi ze śledzeniem stanu.

Zaawansowana funkcjonalność

Jak wspomniano, framework ufw jest w stanie zrobić wszystko, co może zrobić iptables. Osiąga się to poprzez użycie kilku zestawów plików reguł, które są niczym więcej niż iptables-restore kompatybilnymi plikami tekstowymi. Dostrajanie ufw i / lub dodawanie dodatkowych poleceń iptables, które nie są dostępne za pomocą polecenia ufw, polega na edycji różnych plików tekstowych:

  • /etc/default/ufw: konfiguracja wysokiego poziomu, taka jak domyślne zasady, obsługa IPv6 i moduły jądra do użycia
  • /etc/ufw/before[6].rules: reguły w tych plikach są sprawdzane przed regułami dodanymi za pomocą polecenia ufw
  • /etc/ufw/after[6].rules: reguły w tych plikach są oceniane po regułach dodanych za pomocą polecenia ufw
  • /etc/ufw/sysctl.conf: strojenie sieci jądra
  • /var/lib/ufw/user[6].ruleslub /lib/ufw/user[6].rules(0.28 i nowsze): reguły dodane za pomocą polecenia ufw (zwykle nie powinny być edytowane ręcznie)
  • /etc/ufw/ufw.conf: określa, czy ufw jest włączony podczas rozruchu, aw 9.04 (ufw 0.27) i nowszych ustawia LOGLEVEL

Po zmodyfikowaniu dowolnego z powyższych plików aktywuj nowe ustawienia za pomocą:

$ sudo ufw disable
$ sudo ufw enable

0

Wstaw ufw -h w ten sposób:

terminal@terminal: ufw -h
Invalid syntax

Usage: ufw COMMAND

Commands:
 enable                          enables the firewall
 disable                         disables the firewall
 default ARG                     set default policy
 logging LEVEL                   set logging to LEVEL
 allow ARGS                      add allow rule
 deny ARGS                       add deny rule
 reject ARGS                     add reject rule
 limit ARGS                      add limit rule
 delete RULE|NUM                 delete RULE
 insert NUM RULE                 insert RULE at NUM
 reset                           reset firewall
 status                          show firewall status
 status numbered                 show firewall status as numbered list of RULES
 status verbose                  show verbose firewall status
 show ARG                        show firewall report
 version                         display version information

Application profile commands:
 app list                        list application profiles
 app info PROFILE                show information on PROFILE
 app update PROFILE              update PROFILE
 app default ARG                 set default application policy
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.