Zdecydowałem się włączyć UFW, który jest dostarczany z Ubuntu, aby mój system był jeszcze bardziej bezpieczny (szczególnie po obejrzeniu wideo osoby, której komputer rzeczywiście został zainfekowany!), I włączyłem UFW i zainstalowałem GUFW, ale „ Nie jestem pewien, co robić dalej. Kiedy sprawdzam stan zapory, oznacza to, że jest ona aktywna. Jakie są reguły, które powinienem skonfigurować, aby faktycznie korzystać z zapory, ponieważ teraz zakładam, że zezwala na wszystko, działając tak, jakby go nie było.
8
sudo ufw enable
a włączy zaporę z domyślnymi zasadami odmowy.Odpowiedzi:
Jeśli masz ustawione
ufw
na włączone następnie została włączona do ustawionych reguł, więc oznacza to, żeufw
(przeziptables
) aktywnie blokując pakiety.Jeśli chcesz uzyskać więcej informacji, uruchom
i zobaczysz coś takiego
co w zasadzie oznacza, że wszystkie przychodzące są odrzucane, a wszystkie wychodzące dozwolone. Jest to nieco bardziej skomplikowane (na przykład USTANOWIONO - wymagane - pakiety są dozwolone), a jeśli interesuje Cię pełny zestaw reguł, zobacz wynik działania
sudo iptables -L
.Jeśli masz publiczny adres IP, możesz użyć testu online, aby dowiedzieć się, jak dobre jest filtrowanie, na przykład www.grc.com (poszukaj ShieldsUP ) lub nmap-online .
Powinieneś także zobaczyć komunikaty o zablokowanych / dozwolonych pakietach w logach ( / var / log / syslog i /var/log/ufw.log ).
źródło
Zapora może zapewniać dwa zupełnie różne poziomy ochrony.
Musisz zacząć od JEDNEJ i pomyśleć o DWÓCH później…
KROKI:
A. Utwórz plik skryptu
szkic treści:
B. Ustaw uprawnienie do pliku (potrzebne tylko raz)
C. Uruchom skrypt
źródło
Zobacz https://wiki.ubuntu.com/UncomplicatedFirewall .
funkcje
ufw ma następujące funkcje:
Rozpoczęcie pracy z ufw jest łatwe. Na przykład, aby włączyć zaporę, zezwolić na dostęp ssh, włączyć rejestrowanie i sprawdzić stan zapory, wykonaj:
Spowoduje to skonfigurowanie domyślnej zapory sieciowej DROP dla połączeń przychodzących, ze wszystkimi połączeniami wychodzącymi dozwolonymi ze śledzeniem stanu.
Zaawansowana funkcjonalność
Jak wspomniano, framework ufw jest w stanie zrobić wszystko, co może zrobić iptables. Osiąga się to poprzez użycie kilku zestawów plików reguł, które są niczym więcej niż iptables-restore kompatybilnymi plikami tekstowymi. Dostrajanie ufw i / lub dodawanie dodatkowych poleceń iptables, które nie są dostępne za pomocą polecenia ufw, polega na edycji różnych plików tekstowych:
/etc/default/ufw
: konfiguracja wysokiego poziomu, taka jak domyślne zasady, obsługa IPv6 i moduły jądra do użycia/etc/ufw/before[6].rules
: reguły w tych plikach są sprawdzane przed regułami dodanymi za pomocą polecenia ufw/etc/ufw/after[6].rules
: reguły w tych plikach są oceniane po regułach dodanych za pomocą polecenia ufw/etc/ufw/sysctl.conf
: strojenie sieci jądra/var/lib/ufw/user[6].rules
lub/lib/ufw/user[6].rules
(0.28 i nowsze): reguły dodane za pomocą polecenia ufw (zwykle nie powinny być edytowane ręcznie)/etc/ufw/ufw.conf
: określa, czy ufw jest włączony podczas rozruchu, aw 9.04 (ufw 0.27) i nowszych ustawia LOGLEVELPo zmodyfikowaniu dowolnego z powyższych plików aktywuj nowe ustawienia za pomocą:
źródło
Wstaw ufw -h w ten sposób:
źródło