システムをさらに安全にするためだけにUbuntuに付属のUFWを有効にすることにしました(特にコンピューターが実際に感染した人のビデオを見た後!)、UFWを有効にしてGUFWをインストールしましたが、 m次に何をすべきかわからない。ファイアウォールのステータスを確認すると、ファイアウォールがアクティブであると表示されます。ファイアウォールを実際に使用するために設定する必要があるルールは何ですか?今のところ、すべてが許可されていると仮定しているため、基本的にはそこにないように動作します。
ufw
をenabledに設定した場合、プリセットルールを有効にしたので、(ufw
を介して)iptables
がアクティブにパケットをブロックしていることを意味します。
さらに詳細が必要な場合は、実行してください
Sudo ufw status verbose
このようなものが表示されます
$ Sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip
これは基本的に、すべての着信が拒否され、すべての発信が許可されることを意味します。それよりも少し複雑です(たとえば、ESTABLISHED-要求-パケットは許可されます)。ルールの完全なセットに関心がある場合は、Sudo iptables -L
の出力を参照してください。
パブリックIPを持っている場合は、オンラインテストを使用して、たとえばwww.grc.com(ShieldsUP)または nmap-online 。
また、ログにブロック/許可されたパケットに関するメッセージが表示されます(/ var/log/syslogおよび/ var/log/ufw.log)。
https://wiki.ubuntu.com/UncomplicatedFirewall を参照してください。
ufwには次の機能があります。
Ufwの使用は簡単です。たとえば、ファイアウォールを有効にし、sshアクセスを許可し、ログを有効にし、ファイアウォールのステータスを確認するには、次を実行します。
$ Sudo ufw allow ssh/tcp
$ Sudo ufw logging on
$ Sudo ufw enable
$ Sudo ufw status
Firewall loaded
To Action From
-- ------ ----
22:tcp ALLOW Anywhere
これにより、着信接続に対してデフォルトの拒否(DROP)ファイアウォールが設定され、すべての発信接続が状態追跡で許可されます。
高度な機能
前述のように、ufwフレームワークはiptablesができることなら何でもできます。これは、iptables-restore互換のテキストファイルに過ぎないルールファイルのいくつかのセットを使用して実現されます。 ufwコマンドを介して提供されないufwの微調整や追加のiptablesコマンドの追加は、さまざまなテキストファイルの編集の問題です。
/etc/default/ufw
:デフォルトポリシー、IPv6サポート、使用するカーネルモジュールなどの高レベルの構成/etc/ufw/before[6].rules
:ufwコマンドで追加されたルールの前に、これらのファイルのルールが評価されます/etc/ufw/after[6].rules
:これらのファイル内のルールは、ufwコマンドで追加されたルールの後に評価されます/etc/ufw/sysctl.conf
:カーネルネットワーク調整パラメータ/var/lib/ufw/user[6].rules
または/lib/ufw/user[6].rules
(0.28以降):ufwコマンドを介して追加されたルール(通常は手動で編集しないでください)/etc/ufw/ufw.conf
:ブート時にufwを有効にするかどうかを設定し、9.04(ufw 0.27)以降ではLOGLEVELを設定します上記のファイルのいずれかを変更した後、次を使用して新しい設定をアクティブにします。
$ Sudo ufw disable
$ Sudo ufw enable
ファイアウォールはtwoかなり異なるレベルの保護を提供できます。
ONE:-特定のホストへの外部からの接続試行をブロックできます。
TWO:-利用可能な接続を制御、制限、難読化できます。
ONEから始めて、後で2つについて考える必要があります..
STEPS:
A.スクリプトファイルを作成する
gedit ~/ufw-MyRules.sh
ドラフトの内容:
#!/bin/sh
# -------------------------------------
#
# firewall settings
#
# ver: 00.01
# rev: 30-Nov-2011
#
# for Ubuntu 11.10
#
# -------------------------------------
# -------------------------------------
# reset rules
# disable firewall
Sudo ufw disable
# reset all firewall rules
Sudo ufw reset --force
# set default rules: deny all incoming traffic, allow all outgoing traffic
Sudo ufw default deny incoming
Sudo ufw default allow outgoing
# -------------------------------------
# My rules (CURRENTLY DISABLED)
# open port for SSH (remote support)
# from: 111.222.333.444, port OpenSSH, limit
#Sudo ufw limit log from 111.222.333.444 to any port 22
# open port for network time protocol (ntpq)
#Sudo ufw allow ntp
# -------------------------------------
# re-start
# enable firewall
Sudo ufw enable
# list all firewall rules
Sudo ufw status verbose
B.ファイル許可を設定する(1回だけ必要)
chmod a+x ufw-MyRules.sh
C.スクリプトを実行する
./ufw-MyRules.sh
このようにufw -hを挿入:
terminal@terminal: ufw -h
Invalid syntax
Usage: ufw COMMAND
Commands:
enable enables the firewall
disable disables the firewall
default ARG set default policy
logging LEVEL set logging to LEVEL
allow ARGS add allow rule
deny ARGS add deny rule
reject ARGS add reject rule
limit ARGS add limit rule
delete RULE|NUM delete RULE
insert NUM RULE insert RULE at NUM
reset reset firewall
status show firewall status
status numbered show firewall status as numbered list of RULES
status verbose show verbose firewall status
show ARG show firewall report
version display version information
Application profile commands:
app list list application profiles
app info PROFILE show information on PROFILE
app update PROFILE update PROFILE
app default ARG set default application policy