UFWに使用するルールは何ですか?


8

システムをさらに安全にするために、Ubuntuに付属しているUFWを有効にすることに決めました(特にコンピューターが実際に感染した人のビデオを見た後!)、UFWを有効にしてGUFWをインストールしましたが、 m次に何をすべきかわからない。ファイアウォールのステータスを確認すると、ファイアウォールがアクティブであると表示されます。ファイアウォールを実際に使用するために構成する必要があるいくつかのルールは何ですか。現在、すべてが許可されていると想定しているため、基本的には存在しないかのように動作します。


Ubuntuのバージョンは何ですか?10.04 LTSと11.10(およびその他の最近)の間で小さな変更があります。
david6

1
11.10は私が使用しているバージョンです。
Icedrake

基本的に実行するだけsudo ufw enableで、デフォルトの拒否ポリシーでファイアウォールが有効になります。
匿名

gufwには実際の制限があります。これは、発信接続または既存の設定(gufwで作成されていない)を制限または管理できないためです。参照:blog.bodhizazen.net/linux/firewall-ubuntu-gufw(ページ下部)簡単なスクリプトを提供しました(以下の回答を参照)。
david6

回答:


10

あなたが設定している場合ufw有効になり、それは意味して、あなたは、プリセットルールを有効にしているufw(経由でiptables積極的にパケットをブロックしています)。

詳細が必要な場合は、

sudo ufw status verbose

そしてあなたはこのようなものを見るでしょう

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip

これは基本的に、すべての着信が拒否され、すべての発信が許可されることを意味します。これは少し複雑です(たとえば、ESTABLISHED-要求-パケットは許可されます)sudo iptables -L。ルールの完全なセットに興味がある場合は、の出力を参照してください。

パブリックIPがある場合は、オンラインテストを使用して、フィルタリングがどの程度優れているかを知ることができます。たとえば、www.grc.com(ShieldsUP探す)やnmap-onlineなどです。

ログ(/ var / log / syslogおよび/var/log/ufw.log)で、ブロックされたパケットまたは許可されたパケットに関するメッセージも表示されます。


ファイアウォールを有効にすると、デフォルトで有効になるルールがありますか?
Icedrake

はい。答えを編集して詳細を説明します。
手配

あなたは今私の質問に答えました、ありがとう。また、ファイアウォールを無効にしてShieldsUPテストを実行したところ、驚いたことに、すべてのポートがステルスされました。:O
Icedrake

まあ、それはあなたがパブリックIPを持っていない、またはUbuntuのデフォルトであるサービスが実行されていないことを意味しているかもしれません。
手配

1

ファイアウォールは、2つのまったく異なるレベルの保護を提供できます。

ONE: - 特定のホストに接続する外部からの試みをブロックできます。

TWO: - 使用可能な接続を制御、制限、難読化できます。

ONEから始めて、後でTWOについて考える必要があります。

手順:

A.スクリプトファイルを作成する

gedit ~/ufw-MyRules.sh

下書きの内容:

#!/bin/sh

# -------------------------------------
#
#  firewall settings  
#
#    ver: 00.01
#    rev: 30-Nov-2011
#
#  for Ubuntu 11.10
#
# -------------------------------------

# -------------------------------------
#  reset rules

# disable firewall
sudo ufw disable

# reset all firewall rules
sudo ufw reset --force

# set default rules: deny all incoming traffic, allow all outgoing traffic
sudo ufw default deny incoming
sudo ufw default allow outgoing


# -------------------------------------
#  My rules  (CURRENTLY DISABLED)

# open port for SSH (remote support)
#  from: 111.222.333.444, port OpenSSH, limit
#sudo ufw limit log from 111.222.333.444 to any port 22

# open port for network time protocol (ntpq)
#sudo ufw allow ntp



# -------------------------------------
#  re-start

# enable firewall
sudo ufw enable

# list all firewall rules
sudo ufw status verbose

B.ファイルのアクセス許可を設定する(1回のみ必要)

chmod a+x ufw-MyRules.sh

C.スクリプトを実行する

./ufw-MyRules.sh

1

https://wiki.ubuntu.com/UncomplicatedFirewallを参照してください

特徴

ufwには次の機能があります。

ufwを使い始めるのは簡単です。たとえば、ファイアウォールを有効にし、sshアクセスを許可し、ロギングを有効にし、ファイアウォールのステータスを確認するには、次のように実行します。

$ sudo ufw allow ssh/tcp
$ sudo ufw logging on
$ sudo ufw enable
$ sudo ufw status
Firewall loaded

To                         Action  From
--                         ------  ----
22:tcp                     ALLOW   Anywhere

これにより、着信接続に対してデフォルトの拒否(DROP)ファイアウォールが設定され、すべての発信接続が状態追跡で許可されます。

高度な機能

すでに述べたように、ufwフレームワークはiptablesが実行できるすべてのことを実行できます。これは、iptables-restore互換のテキストファイルにすぎない、いくつかのルールファイルのセットを使用して実現されます。ufwの微調整および/またはufwコマンドを介して提供されない追加のiptablesコマンドの追加は、さまざまなテキストファイルを編集する問題です。

  • /etc/default/ufw:デフォルトポリシー、IPv6サポート、使用するカーネルモジュールなどの高レベルの構成
  • /etc/ufw/before[6].rules:これらのファイルのルールは、ufwコマンドを介して追加されたルールの前に評価されます
  • /etc/ufw/after[6].rules:これらのファイル内のルールは、ufwコマンドを介して追加されたルールの後に評価されます
  • /etc/ufw/sysctl.conf:カーネルネットワーク調整パラメータ
  • /var/lib/ufw/user[6].rulesまたは/lib/ufw/user[6].rules(0.28以降):ufwコマンドで追加されたルール(通常は手動で編集しないでください)
  • /etc/ufw/ufw.conf:ブート時にufwを有効にするかどうかを設定します。9.04(ufw 0.27)以降では、LOGLEVELを設定します

上記のファイルのいずれかを変更した後、次のコマンドで新しい設定をアクティブにします。

$ sudo ufw disable
$ sudo ufw enable

0

次のようにufw -hを挿入します。

terminal@terminal: ufw -h
Invalid syntax

Usage: ufw COMMAND

Commands:
 enable                          enables the firewall
 disable                         disables the firewall
 default ARG                     set default policy
 logging LEVEL                   set logging to LEVEL
 allow ARGS                      add allow rule
 deny ARGS                       add deny rule
 reject ARGS                     add reject rule
 limit ARGS                      add limit rule
 delete RULE|NUM                 delete RULE
 insert NUM RULE                 insert RULE at NUM
 reset                           reset firewall
 status                          show firewall status
 status numbered                 show firewall status as numbered list of RULES
 status verbose                  show verbose firewall status
 show ARG                        show firewall report
 version                         display version information

Application profile commands:
 app list                        list application profiles
 app info PROFILE                show information on PROFILE
 app update PROFILE              update PROFILE
 app default ARG                 set default application policy
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.