¿Qué reglas usar para UFW?

8

Decidí habilitar el UFW que viene con Ubuntu solo para hacer que mi sistema sea aún más seguro (¡especialmente después de ver un video de una persona cuya computadora realmente se infectó!), Y habilité UFW e instalé GUFW, pero yo ' No estoy seguro de qué hacer a continuación. Cuando verifico el estado del firewall, dice que está activo. ¿Cuáles son algunas de las reglas que debo configurar para usar el firewall?

Icedrake
fuente
¿Qué versión de Ubuntu ? Hay cambios menores entre 10.04 LTS y 11.10 (y otros recientes).
david6
1
11.10 es la versión que estoy usando.
Icedrake
Básicamente solo ejecuta sudo ufw enabley habilitará el firewall con una política de denegación predeterminada.
Anónimo
Hay una limitación real para gufw , que NO puede limitar o administrar conexiones salientes o cualquier configuración existente (no creada por gufw ). Ver: blog.bodhizazen.net/linux/firewall-ubuntu-gufw (en la parte inferior de la página). He proporcionado un script simple (vea las respuestas a continuación).
david6

Respuestas:

10

Si se ha configurado ufwcomo habilitado, entonces ha habilitado las reglas preestablecidas, por lo que significa que ufw(vía iptables) está bloqueando activamente los paquetes.

Si quieres más detalles, ejecuta

sudo ufw status verbose

y verás algo como esto

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip

lo que básicamente significa que todos los entrantes son denegados y todos salientes permitidos. Es un poco más complicado que eso (por ejemplo ESTABLECIDO - solicitado - los paquetes están permitidos), y si está interesado en el conjunto completo de reglas, vea el resultado de sudo iptables -L.

Si tiene una IP pública, puede utilizar una prueba en línea para tener una idea de cuán bueno es el filtrado, por ejemplo www.grc.com (busque ShieldsUP ) o nmap-online .

También debería ver mensajes sobre paquetes bloqueados / permitidos en los registros ( / var / log / syslog y /var/log/ufw.log ).

organizar
fuente
Entonces, ¿hay reglas que están habilitadas por defecto cuando habilita el firewall?
Icedrake
Si. Editaré la respuesta para dar más información.
organizar el
Has respondido mi pregunta ahora, gracias. También ejecuté la prueba de ShieldsUP con el firewall desactivado y, sorprendentemente, todos mis puertos se ocultaron. : O
Icedrake
Bueno, podría significar que no tiene una IP pública, o que no tiene ningún servicio en ejecución, que es el valor predeterminado de Ubuntu.
organizar el
1

Un firewall puede proporcionar dos niveles de protección bastante diferentes.

UNO: - Puede bloquear cualquier intento externo de conectarse a un host determinado.

DOS: - Puede controlar, limitar y ofuscar cualquier conexión disponible.

Debe comenzar con ONE y pensar en DOS más tarde.

PASOS:

A. Crear el archivo de script

gedit ~/ufw-MyRules.sh

borrador de contenido:

#!/bin/sh

# -------------------------------------
#
#  firewall settings  
#
#    ver: 00.01
#    rev: 30-Nov-2011
#
#  for Ubuntu 11.10
#
# -------------------------------------

# -------------------------------------
#  reset rules

# disable firewall
sudo ufw disable

# reset all firewall rules
sudo ufw reset --force

# set default rules: deny all incoming traffic, allow all outgoing traffic
sudo ufw default deny incoming
sudo ufw default allow outgoing


# -------------------------------------
#  My rules  (CURRENTLY DISABLED)

# open port for SSH (remote support)
#  from: 111.222.333.444, port OpenSSH, limit
#sudo ufw limit log from 111.222.333.444 to any port 22

# open port for network time protocol (ntpq)
#sudo ufw allow ntp



# -------------------------------------
#  re-start

# enable firewall
sudo ufw enable

# list all firewall rules
sudo ufw status verbose

B. Establecer permiso de archivo (solo se necesita una vez)

chmod a+x ufw-MyRules.sh

C. Ejecute el script

./ufw-MyRules.sh
david6
fuente
1

Ver https://wiki.ubuntu.com/UncomplicatedFirewall .

Caracteristicas

ufw tiene las siguientes características:

Comenzar con ufw es fácil. Por ejemplo, para habilitar el firewall, permitir el acceso ssh, habilitar el registro y verificar el estado del firewall, realice:

$ sudo ufw allow ssh/tcp
$ sudo ufw logging on
$ sudo ufw enable
$ sudo ufw status
Firewall loaded

To                         Action  From
--                         ------  ----
22:tcp                     ALLOW   Anywhere

Esto configura un firewall de denegación predeterminado (DROP) para las conexiones entrantes, con todas las conexiones salientes permitidas con seguimiento de estado.

Funcionalidad avanzada

Como se mencionó, el marco ufw es capaz de hacer cualquier cosa que iptables pueda hacer. Esto se logra mediante el uso de varios conjuntos de archivos de reglas, que no son más que archivos de texto compatibles con iptables-restore. Ajustar ufw y / o agregar comandos adicionales de iptables que no se ofrecen a través del comando ufw es cuestión de editar varios archivos de texto:

  • /etc/default/ufw: configuración de alto nivel, como políticas predeterminadas, soporte de IPv6 y módulos de kernel para usar
  • /etc/ufw/before[6].rules: las reglas en estos archivos se evalúan antes de cualquier regla agregada a través del comando ufw
  • /etc/ufw/after[6].rules: las reglas en estos archivos se evalúan después de cualquier regla agregada a través del comando ufw
  • /etc/ufw/sysctl.conf: kernel red sintonizables
  • /var/lib/ufw/user[6].ruleso /lib/ufw/user[6].rules(0.28 y posterior): reglas agregadas a través del comando ufw (normalmente no se deben editar a mano)
  • /etc/ufw/ufw.conf: establece si ufw está habilitado o no en el arranque, y en 9.04 (ufw 0.27) y posterior, establece LOGLEVEL

Después de modificar cualquiera de los archivos anteriores, active la nueva configuración con:

$ sudo ufw disable
$ sudo ufw enable
Nathan Osman
fuente
0

Inserte ufw -h así:

terminal@terminal: ufw -h
Invalid syntax

Usage: ufw COMMAND

Commands:
 enable                          enables the firewall
 disable                         disables the firewall
 default ARG                     set default policy
 logging LEVEL                   set logging to LEVEL
 allow ARGS                      add allow rule
 deny ARGS                       add deny rule
 reject ARGS                     add reject rule
 limit ARGS                      add limit rule
 delete RULE|NUM                 delete RULE
 insert NUM RULE                 insert RULE at NUM
 reset                           reset firewall
 status                          show firewall status
 status numbered                 show firewall status as numbered list of RULES
 status verbose                  show verbose firewall status
 show ARG                        show firewall report
 version                         display version information

Application profile commands:
 app list                        list application profiles
 app info PROFILE                show information on PROFILE
 app update PROFILE              update PROFILE
 app default ARG                 set default application policy

fuente