Quelles règles utiliser pour UFW?


8

J'ai décidé d'activer l'UFW fourni avec Ubuntu juste pour rendre mon système encore plus sécurisé (surtout après avoir regardé une vidéo d'une personne dont l'ordinateur a été infecté!), Et j'ai activé UFW et installé GUFW, mais je '' Je ne sais pas quoi faire ensuite. Lorsque je vérifie l'état du pare-feu, il indique qu'il est actif. Quelles sont les règles que je devrais configurer pour réellement utiliser le pare-feu, car en ce moment je suppose qu'il autorise tout, agissant essentiellement comme s'il n'était pas là.


Quelle version d' Ubuntu ? Il y a des changements mineurs entre 10.04 LTS et 11.10 (et autres récents).
david6

1
11.10 est la version que j'utilise.
Icedrake

Fondamentalement, il suffit d'exécuter sudo ufw enableet il activera le pare-feu avec une stratégie de refus par défaut.
Anonyme

Il y a une réelle limitation à gufw , qui ne peut PAS limiter ou gérer les connexions sortantes ou les paramètres existants (non créés par gufw ). Voir: blog.bodhizazen.net/linux/firewall-ubuntu-gufw (en bas de page) J'ai fourni un script simple (voir les réponses ci-dessous).
david6

Réponses:


10

Si vous avez défini ufwsur activé, vous avez activé les règles prédéfinies, ce qui signifie que ufw(via iptables) bloque activement les paquets.

Si vous souhaitez plus de détails, exécutez

sudo ufw status verbose

et vous verrez quelque chose comme ça

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip

ce qui signifie essentiellement que tous les entrants sont refusés et tous les sortants autorisés. C'est un peu plus compliqué que cela (par exemple ESTABLISHED - demandé - les paquets sont autorisés dans), et si vous êtes intéressé par l'ensemble complet de règles, voyez la sortie de sudo iptables -L.

Si vous avez une adresse IP publique, vous pouvez utiliser un test en ligne pour avoir une idée de la qualité du filtrage, par exemple www.grc.com (recherchez ShieldsUP ) ou nmap-online .

Vous devriez également voir des messages sur les paquets bloqués / autorisés dans les journaux ( / var / log / syslog et /var/log/ufw.log ).


Il existe donc des règles qui sont activées par défaut lorsque vous activez le pare-feu?
Icedrake

Oui. Je vais modifier la réponse pour donner plus d'informations.
organiser

Vous avez répondu à ma question maintenant, merci. J'ai également exécuté le test ShieldsUP avec le pare-feu désactivé, et étonnamment, tous mes ports ont été furtifs. : O
Icedrake

Eh bien, cela pourrait signifier que vous n'avez pas d'adresse IP publique, ou que vous n'avez aucun service en cours d'exécution, ce qui est la valeur par défaut d'Ubuntu.
organiser

1

Un pare-feu peut fournir deux niveaux de protection assez différents.

ONE: - Il peut bloquer toute tentative externe de connexion à un hôte donné.

DEUX: - Il peut contrôler, limiter et masquer toutes les connexions disponibles.

Vous devez commencer par UN et penser à DEUX plus tard ..

PAS:

A. Créez le fichier de script

gedit ~/ufw-MyRules.sh

projet de contenu:

#!/bin/sh

# -------------------------------------
#
#  firewall settings  
#
#    ver: 00.01
#    rev: 30-Nov-2011
#
#  for Ubuntu 11.10
#
# -------------------------------------

# -------------------------------------
#  reset rules

# disable firewall
sudo ufw disable

# reset all firewall rules
sudo ufw reset --force

# set default rules: deny all incoming traffic, allow all outgoing traffic
sudo ufw default deny incoming
sudo ufw default allow outgoing


# -------------------------------------
#  My rules  (CURRENTLY DISABLED)

# open port for SSH (remote support)
#  from: 111.222.333.444, port OpenSSH, limit
#sudo ufw limit log from 111.222.333.444 to any port 22

# open port for network time protocol (ntpq)
#sudo ufw allow ntp



# -------------------------------------
#  re-start

# enable firewall
sudo ufw enable

# list all firewall rules
sudo ufw status verbose

B. Définir l'autorisation de fichier (nécessaire une seule fois)

chmod a+x ufw-MyRules.sh

C. Exécutez le script

./ufw-MyRules.sh

1

Voir https://wiki.ubuntu.com/UncomplicatedFirewall .

Caractéristiques

ufw a les caractéristiques suivantes:

Commencer avec ufw est facile. Par exemple, pour activer le pare-feu, autoriser l'accès ssh, activer la journalisation et vérifier l'état du pare-feu, procédez comme suit:

$ sudo ufw allow ssh/tcp
$ sudo ufw logging on
$ sudo ufw enable
$ sudo ufw status
Firewall loaded

To                         Action  From
--                         ------  ----
22:tcp                     ALLOW   Anywhere

Cela configure un pare-feu par défaut (DROP) pour les connexions entrantes, toutes les connexions sortantes étant autorisées avec le suivi de l'état.

Fonctionnalité avancée

Comme mentionné, le framework ufw est capable de faire tout ce que iptables peut faire. Ceci est réalisé en utilisant plusieurs ensembles de fichiers de règles, qui ne sont rien de plus que des fichiers texte compatibles avec iptables-restore. Affiner ufw et / ou ajouter des commandes iptables supplémentaires non proposées via la commande ufw consiste à éditer différents fichiers texte:

  • /etc/default/ufw: configuration de haut niveau, comme les politiques par défaut, le support IPv6 et les modules du noyau à utiliser
  • /etc/ufw/before[6].rules: les règles de ces fichiers sont évaluées avant toute règle ajoutée via la commande ufw
  • /etc/ufw/after[6].rules: les règles de ces fichiers sont évaluées après l'ajout de toutes les règles via la commande ufw
  • /etc/ufw/sysctl.conf: ajustables du réseau du noyau
  • /var/lib/ufw/user[6].rulesou /lib/ufw/user[6].rules(0.28 et versions ultérieures): règles ajoutées via la commande ufw (ne devraient normalement pas être modifiées à la main)
  • /etc/ufw/ufw.conf: définit si ufw est activé ou non au démarrage, et dans 9.04 (ufw 0.27) et versions ultérieures, définit LOGLEVEL

Après avoir modifié l'un des fichiers ci-dessus, activez les nouveaux paramètres avec:

$ sudo ufw disable
$ sudo ufw enable

0

Insérez ufw -h comme ceci:

terminal@terminal: ufw -h
Invalid syntax

Usage: ufw COMMAND

Commands:
 enable                          enables the firewall
 disable                         disables the firewall
 default ARG                     set default policy
 logging LEVEL                   set logging to LEVEL
 allow ARGS                      add allow rule
 deny ARGS                       add deny rule
 reject ARGS                     add reject rule
 limit ARGS                      add limit rule
 delete RULE|NUM                 delete RULE
 insert NUM RULE                 insert RULE at NUM
 reset                           reset firewall
 status                          show firewall status
 status numbered                 show firewall status as numbered list of RULES
 status verbose                  show verbose firewall status
 show ARG                        show firewall report
 version                         display version information

Application profile commands:
 app list                        list application profiles
 app info PROFILE                show information on PROFILE
 app update PROFILE              update PROFILE
 app default ARG                 set default application policy
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.