ufw não tem efeito quando ativado

0

Estou brincando com ufw , já que nunca mantive iptables conhecimento por tempo suficiente para ser eficaz.

Então, em um novo Ubuntu LTS16, como root , eu tentei emitir alguns comandos, semelhantes a esta lista.

ufw default deny incoming
ufw allow ssh
ufw deny http
ufw deny https
ufw enable

Então, aqui está o que eu recebi:

root@dev:~# ufw status
Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
27017                      DENY        Anywhere
80                         DENY        Anywhere
443                        DENY        Anywhere
22 (v6)                    ALLOW       Anywhere (v6)
27017 (v6)                 DENY        Anywhere (v6)
80 (v6)                    DENY        Anywhere (v6)
443 (v6)                   DENY        Anywhere (v6)

No entanto, ainda posso fazer tudo. Eu posso ver a página da web. Eu posso fazer telnet na porta 80 e conversar com o servidor da web. Eu reiniciei.

Pesquisando pela internet diz que coisas como o Docker podem interferir, mas eu não uso nada assim.

Eu até mesmo fui para um servidor Ubuntu LTS14 mais antigo que tenho aqui, e tentei ufw tudo, também sem efeito.

Então, dois servidores .. zero sucesso .. O que estou fazendo errado?

    
por mainstreetmark 03.01.2017 / 01:40

2 respostas

1

Acontece em vários testes de ufw i, aparentemente, fez uma tonelada de regras iptables. iptables -S estava mostrando várias páginas de regras. Eu os redefino com iptables -X e ufw reset e agora estou vendo os resultados esperados.

    
por mainstreetmark 05.01.2017 / 16:06
0

Para uma etapa de segurança interna, os arquivos antigos /etc/hosts.deny e /etc/hosts.allow ainda funcionam. Exemplos:

#/etc/hosts.deny
# You may wish to enable this to ensure any programs that don't
# validate looked up hostnames still leave understandable logs. In past
# versions of Debian this has been the default.
# ALL: PARANOID
ALL: ALL

Os serviços podem ser ativados um por um em /etc/hosts.allow.

Isso é algo que fizemos antes dos firewalls do iptables existirem. Sempre funciona para mim, de modo que, mesmo que eu arrase pelo firewall, hosts.deny está lá para me salvar de mim mesmo.

Para permitir no SSH de locais específicos, é fácil. Aqui eu permito em meu cliente local e alguém em outro endereço aleatório que eu escolhi, mais quaisquer usuários ssh

#/etc/hosts.allow
#
ALL: 127.0.0.1
ALL: 112.222.41.120
sshd: ALL
sshdfwd-X11: ALL

Você também pode permitir em particular sub-redes, etc.

    
por pauljohn32 04.01.2017 / 06:19