Problemas com UFW bloqueando coisas da máquina NAT para dentro do NAT

1

Eu tenho uma caixa NAT (Ubu 10.04) executando o ufw com o seguinte sudo ufw status verbose :

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip

To                         Action      From
--                         ------      ----
22480/tcp                  LIMIT IN    Anywhere

Quando eu nmap -PN -p 22 192.168.0.0/24 para encontrar todos os SSHes em execução na minha rede interna NATed (funcionando bem), recebo o seguinte:

Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-16 23:06 EDT
0 ports scanned on 192.168.0.0

Interesting ports on 192.168.0.1:
PORT   STATE  SERVICE
22/tcp closed ssh

Interesting ports on 192.168.0.2:
PORT   STATE    SERVICE
22/tcp filtered ssh

Interesting ports on 192.168.0.3:
PORT   STATE    SERVICE
22/tcp filtered ssh

Interesting ports on 192.168.0.4:
PORT   STATE    SERVICE
22/tcp filtered ssh

... Continuing for all 254 IPs ...

Observe que não há máquinas nesses outros IPs (2, 3, 4, ...).

Por que essa regra do UFW está causando isso? Por que uma regra de entrada UFW deve mexer com a capacidade de excluir do roteador a rede interna? Isso não é uma entrada, e o ufw é configurado com a configuração padrão (exceto como acima) de bloquear as portas de entrada e não bloquear a saída para as portas.

Além disso, como faço para parar de registrar toda a porcaria que não é importante que recebe? Eu quero que ele registre o material destinado ao meu IP, mas não transmita tráfego de máquinas Windows na rede externa (roteável). O registro dessas coisas está realmente tornando os logs enormes.

    
por A Student at a University 17.08.2010 / 05:16

2 respostas

2

Eu não sei nada sobre o ufw. Mas o nmap sempre retorna filtrado se você testar uma máquina que não existe sem descobrir primeiro.

Se a máquina não responder, o nmap não pode realmente saber se é porque não existe ou porque ignora os pacotes. Enquanto você está desabilitando o ping (-PN), o Nmap não tenta descobrir os hosts, então assume que ele existe e está filtrando os pacotes.

    
por Javier Rivera 17.08.2010 / 08:52
2

Para o log do ufw, o ufw possui vários níveis de log diferentes. Você pode ajustá-los assim: $ sudo ufw logging low

Se você quiser algum log, mas não todos, você pode definir o nível de log e, em seguida, inserir uma regra de negação no início de sua cadeia. Por exemplo:

$ sudo ufw inserir 1 negar para 192.168.1.255

    
por jdstrand 29.10.2010 / 21:57