web-dev-qa-db-ja.com

UFWに使用するルールは何ですか?

システムをさらに安全にするためだけにUbuntuに付属のUFWを有効にすることにしました(特にコンピューターが実際に感染した人のビデオを見た後!)、UFWを有効にしてGUFWをインストールしましたが、 m次に何をすべきかわからない。ファイアウォールのステータスを確認すると、ファイアウォールがアクティブであると表示されます。ファイアウォールを実際に使用するために設定する必要があるルールは何ですか?今のところ、すべてが許可されていると仮定しているため、基本的にはそこにないように動作します。

8
Icedrake

ufwenabledに設定した場合、プリセットルールを有効にしたので、(ufwを介して)iptablesがアクティブにパケットをブロックしていることを意味します。

さらに詳細が必要な場合は、実行してください

Sudo ufw status verbose

このようなものが表示されます

$ Sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip

これは基本的に、すべての着信が拒否され、すべての発信が許可されることを意味します。それよりも少し複雑です(たとえば、ESTABLISHED-要求-パケットは許可されます)。ルールの完全なセットに関心がある場合は、Sudo iptables -Lの出力を参照してください。

パブリックIPを持っている場合は、オンラインテストを使用して、たとえばwww.grc.com(ShieldsUP)または nmap-online

また、ログにブロック/許可されたパケットに関するメッセージが表示されます(/ var/log/syslogおよび/ var/log/ufw.log)。

10
arrange

https://wiki.ubuntu.com/UncomplicatedFirewall を参照してください。

特徴

ufwには次の機能があります。

Ufwの使用は簡単です。たとえば、ファイアウォールを有効にし、sshアクセスを許可し、ログを有効にし、ファイアウォールのステータスを確認するには、次を実行します。

$ Sudo ufw allow ssh/tcp
$ Sudo ufw logging on
$ Sudo ufw enable
$ Sudo ufw status
Firewall loaded

To                         Action  From
--                         ------  ----
22:tcp                     ALLOW   Anywhere

これにより、着信接続に対してデフォルトの拒否(DROP)ファイアウォールが設定され、すべての発信接続が状態追跡で許可されます。

高度な機能

前述のように、ufwフレームワークはiptablesができることなら何でもできます。これは、iptables-restore互換のテキストファイルに過ぎないルールファイルのいくつかのセットを使用して実現されます。 ufwコマンドを介して提供されないufwの微調整や追加のiptablesコマンドの追加は、さまざまなテキストファイルの編集の問題です。

  • /etc/default/ufw:デフォルトポリシー、IPv6サポート、使用するカーネルモジュールなどの高レベルの構成
  • /etc/ufw/before[6].rules:ufwコマンドで追加されたルールの前に、これらのファイルのルールが評価されます
  • /etc/ufw/after[6].rules:これらのファイル内のルールは、ufwコマンドで追加されたルールの後に評価されます
  • /etc/ufw/sysctl.conf:カーネルネットワーク調整パラメータ
  • /var/lib/ufw/user[6].rulesまたは/lib/ufw/user[6].rules(0.28以降):ufwコマンドを介して追加されたルール(通常は手動で編集しないでください)
  • /etc/ufw/ufw.conf:ブート時にufwを有効にするかどうかを設定し、9.04(ufw 0.27)以降ではLOGLEVELを設定します

上記のファイルのいずれかを変更した後、次を使用して新しい設定をアクティブにします。

$ Sudo ufw disable
$ Sudo ufw enable
1
user108056

ファイアウォールはtwoかなり異なるレベルの保護を提供できます。

ONE:-特定のホストへの外部からの接続試行をブロックできます。

TWO:-利用可能な接続を制御、制限、難読化できます。

ONEから始めて、後で2つについて考える必要があります..

STEPS:

A.スクリプトファイルを作成する

gedit ~/ufw-MyRules.sh

ドラフトの内容:

#!/bin/sh

# -------------------------------------
#
#  firewall settings  
#
#    ver: 00.01
#    rev: 30-Nov-2011
#
#  for Ubuntu 11.10
#
# -------------------------------------

# -------------------------------------
#  reset rules

# disable firewall
Sudo ufw disable

# reset all firewall rules
Sudo ufw reset --force

# set default rules: deny all incoming traffic, allow all outgoing traffic
Sudo ufw default deny incoming
Sudo ufw default allow outgoing


# -------------------------------------
#  My rules  (CURRENTLY DISABLED)

# open port for SSH (remote support)
#  from: 111.222.333.444, port OpenSSH, limit
#Sudo ufw limit log from 111.222.333.444 to any port 22

# open port for network time protocol (ntpq)
#Sudo ufw allow ntp



# -------------------------------------
#  re-start

# enable firewall
Sudo ufw enable

# list all firewall rules
Sudo ufw status verbose

B.ファイル許可を設定する(1回だけ必要)

chmod a+x ufw-MyRules.sh

C.スクリプトを実行する

./ufw-MyRules.sh
1
david6

このようにufw -hを挿入:

terminal@terminal: ufw -h
Invalid syntax

Usage: ufw COMMAND

Commands:
 enable                          enables the firewall
 disable                         disables the firewall
 default ARG                     set default policy
 logging LEVEL                   set logging to LEVEL
 allow ARGS                      add allow rule
 deny ARGS                       add deny rule
 reject ARGS                     add reject rule
 limit ARGS                      add limit rule
 delete RULE|NUM                 delete RULE
 insert NUM RULE                 insert RULE at NUM
 reset                           reset firewall
 status                          show firewall status
 status numbered                 show firewall status as numbered list of RULES
 status verbose                  show verbose firewall status
 show ARG                        show firewall report
 version                         display version information

Application profile commands:
 app list                        list application profiles
 app info PROFILE                show information on PROFILE
 app update PROFILE              update PROFILE
 app default ARG                 set default application policy
0
user108056