Какие правила использовать для UFW?


8

Я решил включить UFW, который поставляется с Ubuntu, просто чтобы сделать мою систему еще более безопасной (особенно после просмотра видео человека, чей компьютер действительно заразился!), И я включил UFW и установил GUFW, но я ' Я не уверен, что делать дальше. Когда я проверяю состояние брандмауэра, он говорит, что он активен. Какие правила я должен настроить, чтобы фактически использовать брандмауэр, так как сейчас я предполагаю, что он разрешает все, в основном действует так, как будто его там нет.


Какая версия Ubuntu ? Есть небольшие изменения между 10.04 LTS и 11.10 (и другие недавние).
Давид6

1
11.10 - это версия, которую я использую.
Icedrake

В основном просто запустите, sudo ufw enableи он включит брандмауэр с политикой запрета по умолчанию.
Аноним

Есть реальное ограничение для gufw , которое НЕ может ограничивать или управлять исходящими соединениями или любыми существующими настройками (не созданными gufw ). Смотрите: blog.bodhizazen.net/linux/firewall-ubuntu-gufw (внизу страницы). Я предоставил простой скрипт (см. Ответы ниже).
Давид6

Ответы:


10

Если вы установили , ufwчтобы быть включен , то вы включили предустановленные правила, так что это означает ufw(через iptables) активно блокирует пакеты.

Если вы хотите больше деталей, запустите

sudo ufw status verbose

и вы увидите что-то вроде этого

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip

что в основном означает, что все входящие отклонены и все исходящие разрешены. Это немного сложнее, чем это (например, ESTABLISHED - запрашивается - пакеты разрешены), и если вы заинтересованы в полном наборе правил, посмотрите вывод sudo iptables -L.

Если у вас есть общедоступный IP-адрес, вы можете использовать онлайн-тест, чтобы понять, насколько хороша фильтрация, например, www.grc.com (ищите ShieldsUP ) или nmap-online .

Вы также должны увидеть сообщения о заблокированных / разрешенных пакетах в журналах ( / var / log / syslog и /var/log/ufw.log ).


То есть есть правила, которые включены по умолчанию при включении брандмауэра?
Icedrake

Да. Я отредактирую ответ, чтобы дать больше информации.
организовать

Вы ответили на мой вопрос сейчас, спасибо. Я также запустил тест ShieldsUP с отключенным брандмауэром, и, что удивительно, все мои порты были скрыты. : O
Icedrake

Ну, это может означать, что у вас нет общедоступного IP-адреса или что у вас нет запущенных сервисов, что является Ubuntu по умолчанию.
организовать

1

Брандмауэр может обеспечить два совершенно разных уровня защиты.

ОДИН: - Он может заблокировать любую внешнюю попытку подключения к данному хосту.

ДВА: - Он может контролировать, ограничивать и запутывать любые доступные соединения.

Вы должны начать с ОДНОГО, а думать о ДВА позже.

ШАГИ:

А. Создайте файл скрипта

gedit ~/ufw-MyRules.sh

черновик содержания:

#!/bin/sh

# -------------------------------------
#
#  firewall settings  
#
#    ver: 00.01
#    rev: 30-Nov-2011
#
#  for Ubuntu 11.10
#
# -------------------------------------

# -------------------------------------
#  reset rules

# disable firewall
sudo ufw disable

# reset all firewall rules
sudo ufw reset --force

# set default rules: deny all incoming traffic, allow all outgoing traffic
sudo ufw default deny incoming
sudo ufw default allow outgoing


# -------------------------------------
#  My rules  (CURRENTLY DISABLED)

# open port for SSH (remote support)
#  from: 111.222.333.444, port OpenSSH, limit
#sudo ufw limit log from 111.222.333.444 to any port 22

# open port for network time protocol (ntpq)
#sudo ufw allow ntp



# -------------------------------------
#  re-start

# enable firewall
sudo ufw enable

# list all firewall rules
sudo ufw status verbose

Б. Установите разрешение на файл (необходимо только один раз)

chmod a+x ufw-MyRules.sh

C. Запустите скрипт

./ufw-MyRules.sh

1

Смотрите https://wiki.ubuntu.com/UncomplicatedFirewall .

особенности

UFW имеет следующие особенности:

Начать работать с UFW легко. Например, чтобы включить брандмауэр, разрешить доступ по ssh, включить ведение журнала и проверить состояние брандмауэра, выполните:

$ sudo ufw allow ssh/tcp
$ sudo ufw logging on
$ sudo ufw enable
$ sudo ufw status
Firewall loaded

To                         Action  From
--                         ------  ----
22:tcp                     ALLOW   Anywhere

Это устанавливает брандмауэр запрета по умолчанию (DROP) для входящих подключений, причем все исходящие подключения разрешены с отслеживанием состояния.

Расширенная функциональность

Как уже упоминалось, фреймворк ufw способен делать все, что может делать iptables. Это достигается с помощью нескольких наборов файлов правил, которые являются ничем иным, как iptables-restore совместимыми текстовыми файлами. Точная настройка ufw и / или добавление дополнительных команд iptables, не предлагаемых командой ufw, является вопросом редактирования различных текстовых файлов:

  • /etc/default/ufw: высокоуровневая конфигурация, такая как политики по умолчанию, поддержка IPv6 и используемые модули ядра
  • /etc/ufw/before[6].rules: правила в этих файлах оцениваются перед добавлением каких-либо правил с помощью команды ufw
  • /etc/ufw/after[6].rules: правила в этих файлах оцениваются после любых правил, добавленных с помощью команды ufw
  • /etc/ufw/sysctl.conf: настройки сети ядра
  • /var/lib/ufw/user[6].rulesили /lib/ufw/user[6].rules(0.28 и более поздние версии): правила, добавленные с помощью команды ufw (обычно их нельзя редактировать вручную)
  • /etc/ufw/ufw.conf: устанавливает, включен ли ufw при загрузке, а в 9.04 (ufw 0.27) и позже устанавливает LOGLEVEL

После изменения любого из вышеуказанных файлов активируйте новые настройки с помощью:

$ sudo ufw disable
$ sudo ufw enable

0

Вставьте UFW-H, как это:

terminal@terminal: ufw -h
Invalid syntax

Usage: ufw COMMAND

Commands:
 enable                          enables the firewall
 disable                         disables the firewall
 default ARG                     set default policy
 logging LEVEL                   set logging to LEVEL
 allow ARGS                      add allow rule
 deny ARGS                       add deny rule
 reject ARGS                     add reject rule
 limit ARGS                      add limit rule
 delete RULE|NUM                 delete RULE
 insert NUM RULE                 insert RULE at NUM
 reset                           reset firewall
 status                          show firewall status
 status numbered                 show firewall status as numbered list of RULES
 status verbose                  show verbose firewall status
 show ARG                        show firewall report
 version                         display version information

Application profile commands:
 app list                        list application profiles
 app info PROFILE                show information on PROFILE
 app update PROFILE              update PROFILE
 app default ARG                 set default application policy
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.