Quais regras usar para o UFW?


8

Decidi ativar o UFW que acompanha o Ubuntu apenas para tornar meu sistema ainda mais seguro (especialmente depois de assistir a um vídeo de uma pessoa cujo computador foi realmente infectado!), E habilitei o UFW e instalei o GUFW, mas eu ' Não tenho certeza do que fazer a seguir. Quando verifico o status do firewall, ele diz que está ativo. Quais são algumas regras que eu devo configurar para realmente usar o firewall, já que agora estou assumindo que está permitindo tudo, basicamente agindo como se não estivesse lá.


Qual versão do Ubuntu ? Existem pequenas alterações entre 10.04 LTS e 11.10 (e outras recentes).
David6

11
11.10 é a versão que estou usando.
Icedrake

Basicamente, basta executar sudo ufw enablee ele habilitará o firewall com uma política de negação padrão.
Anônimo

Há uma limitação real ao gufw , que NÃO pode limitar ou gerenciar conexões de saída ou quaisquer configurações existentes (não criadas pelo gufw ). Veja: blog.bodhizazen.net/linux/firewall-ubuntu-gufw (na parte inferior da página) Forneci um script simples (veja as respostas abaixo).
David6

Respostas:


10

Se você definiu ufwcomo ativado , habilitou as regras predefinidas, o que significa que ufw(via iptables) está bloqueando ativamente os pacotes.

Se você quiser mais detalhes, execute

sudo ufw status verbose

e você verá algo assim

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip

o que basicamente significa que todas as entradas são negadas e todas as saídas são permitidas. É um pouco mais complicado que isso (por exemplo, pacotes ESTABELECIDOS - solicitados - são permitidos) e, se você estiver interessado no conjunto completo de regras, consulte a saída de sudo iptables -L.

Se você possui um IP público, pode usar um teste online para ter uma idéia de quão boa é a filtragem, por exemplo, www.grc.com (procure por ShieldsUP ) ou nmap-online .

Você também deve ver mensagens sobre pacotes permitidos / bloqueados nos logs ( / var / log / syslog e /var/log/ufw.log ).


Portanto, existem regras ativadas por padrão quando você ativa o firewall?
Icedrake

Sim. Vou editar a resposta para dar mais informações.
organiza

Você respondeu minha pergunta agora, obrigado. Também executei o teste ShieldsUP com o firewall desativado e, surpreendentemente, todas as minhas portas estavam furtivas. : O
Icedrake

Bem, isso pode significar que você não possui um IP público ou que não possui nenhum serviço em execução, que é o padrão do Ubuntu.
organize

1

Um firewall pode fornecer dois níveis bastante diferentes de proteção.

UM: - Ele pode bloquear qualquer tentativa externa de conectar-se a um determinado host.

DOIS: - Ele pode controlar, limitar e ofuscar todas as conexões disponíveis.

Você precisa começar com UM e pensar em DOIS depois ..

PASSOS:

A. Crie o arquivo de script

gedit ~/ufw-MyRules.sh

conteúdo preliminar:

#!/bin/sh

# -------------------------------------
#
#  firewall settings  
#
#    ver: 00.01
#    rev: 30-Nov-2011
#
#  for Ubuntu 11.10
#
# -------------------------------------

# -------------------------------------
#  reset rules

# disable firewall
sudo ufw disable

# reset all firewall rules
sudo ufw reset --force

# set default rules: deny all incoming traffic, allow all outgoing traffic
sudo ufw default deny incoming
sudo ufw default allow outgoing


# -------------------------------------
#  My rules  (CURRENTLY DISABLED)

# open port for SSH (remote support)
#  from: 111.222.333.444, port OpenSSH, limit
#sudo ufw limit log from 111.222.333.444 to any port 22

# open port for network time protocol (ntpq)
#sudo ufw allow ntp



# -------------------------------------
#  re-start

# enable firewall
sudo ufw enable

# list all firewall rules
sudo ufw status verbose

B. Defina a permissão do arquivo (necessário apenas uma vez)

chmod a+x ufw-MyRules.sh

C. Execute o script

./ufw-MyRules.sh

1

Consulte https://wiki.ubuntu.com/UncomplicatedFirewall .

Recursos

O ufw possui os seguintes recursos:

É fácil começar com o ufw. Por exemplo, para habilitar o firewall, permitir o acesso ssh, habilitar o log e verificar o status do firewall, execute:

$ sudo ufw allow ssh/tcp
$ sudo ufw logging on
$ sudo ufw enable
$ sudo ufw status
Firewall loaded

To                         Action  From
--                         ------  ----
22:tcp                     ALLOW   Anywhere

Isso configura um firewall DROP (Negar Padrão) para conexões de entrada, com todas as conexões de saída permitidas com rastreamento de estado.

Funcionalidade avançada

Como mencionado, a estrutura ufw é capaz de fazer qualquer coisa que o iptables possa fazer. Isso é obtido usando vários conjuntos de arquivos de regras, que nada mais são do que arquivos de texto compatíveis com iptables-restore. Ajustar o ufw e / ou adicionar comandos adicionais do iptables não oferecidos pelo comando ufw é uma questão de editar vários arquivos de texto:

  • /etc/default/ufw: configuração de alto nível, como políticas padrão, suporte a IPv6 e módulos de kernel para usar
  • /etc/ufw/before[6].rules: as regras nesses arquivos são avaliadas antes de quaisquer regras adicionadas pelo comando ufw
  • /etc/ufw/after[6].rules: as regras nesses arquivos são avaliadas após quaisquer regras adicionadas pelo comando ufw
  • /etc/ufw/sysctl.conf: ajustáveis ​​de rede do kernel
  • /var/lib/ufw/user[6].rulesou /lib/ufw/user[6].rules(0.28 e posterior): regras adicionadas pelo comando ufw (normalmente não devem ser editadas manualmente)
  • /etc/ufw/ufw.conf: define se o ufw está ativado ou não na inicialização e, no 9.04 (ufw 0.27) e posterior, define o LOGLEVEL

Após modificar qualquer um dos arquivos acima, ative as novas configurações com:

$ sudo ufw disable
$ sudo ufw enable

0

Insira ufw -h assim:

terminal@terminal: ufw -h
Invalid syntax

Usage: ufw COMMAND

Commands:
 enable                          enables the firewall
 disable                         disables the firewall
 default ARG                     set default policy
 logging LEVEL                   set logging to LEVEL
 allow ARGS                      add allow rule
 deny ARGS                       add deny rule
 reject ARGS                     add reject rule
 limit ARGS                      add limit rule
 delete RULE|NUM                 delete RULE
 insert NUM RULE                 insert RULE at NUM
 reset                           reset firewall
 status                          show firewall status
 status numbered                 show firewall status as numbered list of RULES
 status verbose                  show verbose firewall status
 show ARG                        show firewall report
 version                         display version information

Application profile commands:
 app list                        list application profiles
 app info PROFILE                show information on PROFILE
 app update PROFILE              update PROFILE
 app default ARG                 set default application policy
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.