Quais regras usar para o UFW?

7

Eu decidi ativar o UFW que vem com o Ubuntu apenas para tornar meu sistema ainda mais seguro (especialmente depois de assistir a um vídeo de uma pessoa cujo computador realmente foi infectado!), e eu habilitei o UFW e instalei o GUFW, mas não tenho certeza do que fazer a seguir. Quando eu verificar o status do firewall, ele diz que está ativo. Quais são algumas regras que eu deveria configurar para realmente fazer uso do firewall, já que agora estou assumindo que está permitindo tudo, basicamente agindo como se não estivesse lá.

    
por Icedrake 29.11.2011 / 21:24

4 respostas

9

Se você configurou ufw para ativado , ativou as regras predefinidas, o que significa que ufw (via iptables ) está bloqueando ativamente os pacotes.

Se você quiser mais detalhes, execute

sudo ufw status verbose

e você verá algo parecido com isto

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip

que basicamente significa que todas as entradas são negadas e todas as saídas são permitidas. É um pouco mais complicado do que isso (por exemplo, ESTABLISHED - solicitado - pacotes são permitidos), e se você estiver interessado no conjunto completo de regras, veja a saída de sudo iptables -L .

Se você tem um IP público, você pode usar um teste on-line para ter uma ideia de quão boa é a filtragem, por exemplo www.grc.com (procure por ShieldsUP ) ou nmap-online .

Você também deve ver mensagens sobre pacotes bloqueados / permitidos nos logs ( / var / log / syslog e /var/log/ufw.log ).

    
por arrange 30.11.2011 / 00:00
1

Um firewall pode fornecer dois níveis bastante diferentes de proteção.

  
    

ONE: - Pode bloquear qualquer tentativa externa de se conectar a um determinado host.

         

DOIS: - Pode controlar, limitar e ofuscar quaisquer conexões disponíveis.

  

Você precisa começar com UM e pensar em DOIS mais tarde ...

ETAPAS:

Crie o arquivo de script

gedit ~/ufw-MyRules.sh

conteúdo do rascunho:

#!/bin/sh

# -------------------------------------
#
#  firewall settings  
#
#    ver: 00.01
#    rev: 30-Nov-2011
#
#  for Ubuntu 11.10
#
# -------------------------------------

# -------------------------------------
#  reset rules

# disable firewall
sudo ufw disable

# reset all firewall rules
sudo ufw reset --force

# set default rules: deny all incoming traffic, allow all outgoing traffic
sudo ufw default deny incoming
sudo ufw default allow outgoing


# -------------------------------------
#  My rules  (CURRENTLY DISABLED)

# open port for SSH (remote support)
#  from: 111.222.333.444, port OpenSSH, limit
#sudo ufw limit log from 111.222.333.444 to any port 22

# open port for network time protocol (ntpq)
#sudo ufw allow ntp



# -------------------------------------
#  re-start

# enable firewall
sudo ufw enable

# list all firewall rules
sudo ufw status verbose

Definir permissão de arquivo (necessária apenas uma vez)

chmod a+x ufw-MyRules.sh

C. Execute o script

./ufw-MyRules.sh
    
por david6 29.11.2011 / 23:10
1

Veja link .

Recursos

O

ufw tem os seguintes recursos:

Começar a usar o ufw é fácil. Por exemplo, para habilitar o firewall, permitir o acesso ssh, habilitar o registro e verificar o status do firewall, execute:

$ sudo ufw allow ssh/tcp
$ sudo ufw logging on
$ sudo ufw enable
$ sudo ufw status
Firewall loaded

To                         Action  From
--                         ------  ----
22:tcp                     ALLOW   Anywhere

Isso configura um firewall de negação padrão (DROP) para conexões de entrada, com todas as conexões de saída permitidas com o controle de estado.

Funcionalidade avançada

Como mencionado, o framework ufw é capaz de fazer qualquer coisa que o iptables possa fazer. Isso é obtido usando vários conjuntos de arquivos de regras, que nada mais são do que arquivos de texto compatíveis com o iptables-restore. Ajustar o ufw e / ou adicionar comandos iptables adicionais não oferecidos pelo comando ufw é uma questão de editar vários arquivos de texto:

  • /etc/default/ufw : configuração de alto nível, como políticas padrão, suporte IPv6 e módulos do kernel para usar
  • /etc/ufw/before[6].rules : as regras nesses arquivos são avaliadas antes de quaisquer regras adicionadas por meio do comando ufw
  • /etc/ufw/after[6].rules : as regras nesses arquivos são avaliadas após quaisquer regras adicionadas por meio do comando ufw
  • /etc/ufw/sysctl.conf : sintetizadores de rede do kernel
  • /var/lib/ufw/user[6].rules ou /lib/ufw/user[6].rules (0.28 e posterior): regras adicionadas por meio do comando ufw (normalmente não devem ser editadas manualmente)
  • /etc/ufw/ufw.conf : define se o ufw está ou não ativado na inicialização e, em 9.04 (ufw 0.27) e posterior, define o LOGLEVEL

Após modificar qualquer um dos arquivos acima, ative as novas configurações com:

$ sudo ufw disable
$ sudo ufw enable
    
por Pedro Diniz 01.12.2012 / 20:52
0

Insira ufw -h assim:

terminal@terminal: ufw -h
Invalid syntax

Usage: ufw COMMAND

Commands:
 enable                          enables the firewall
 disable                         disables the firewall
 default ARG                     set default policy
 logging LEVEL                   set logging to LEVEL
 allow ARGS                      add allow rule
 deny ARGS                       add deny rule
 reject ARGS                     add reject rule
 limit ARGS                      add limit rule
 delete RULE|NUM                 delete RULE
 insert NUM RULE                 insert RULE at NUM
 reset                           reset firewall
 status                          show firewall status
 status numbered                 show firewall status as numbered list of RULES
 status verbose                  show verbose firewall status
 show ARG                        show firewall report
 version                         display version information

Application profile commands:
 app list                        list application profiles
 app info PROFILE                show information on PROFILE
 app update PROFILE              update PROFILE
 app default ARG                 set default application policy
    
por Pedro Diniz 01.12.2012 / 20:58