Ich habe beschlossen, das mit Ubuntu gelieferte UFW zu aktivieren, um mein System noch sicherer zu machen (insbesondere nachdem ich ein Video einer Person angesehen habe, deren Computer tatsächlich infiziert wurde!), Und ich habe UFW aktiviert und GUFW installiert, aber ich ' Ich bin mir nicht sicher, was ich als nächstes tun soll. Wenn ich den Status der Firewall überprüfe, wird angezeigt, dass sie aktiv ist. Welche Regeln sollte ich konfigurieren, um die Firewall tatsächlich zu nutzen, da ich im Moment davon ausgehe, dass sie alles zulässt und sich im Grunde so verhält, als wäre sie nicht vorhanden.
8
sudo ufw enable
und es wird die Firewall mit einer Standard-Verweigerungsrichtlinie aktivieren.Antworten:
Wenn Sie aktiviert eingestellt haben
ufw
, haben Sie die voreingestellten Regeln aktiviert. Dies bedeutet, dass (via ) Pakete aktiv blockiert.ufw
iptables
Wenn Sie weitere Details wünschen, führen Sie aus
und Sie werden so etwas sehen
Dies bedeutet im Grunde, dass alle eingehenden Nachrichten abgelehnt und alle ausgehenden Nachrichten zugelassen werden. Es ist etwas komplizierter als das (zum Beispiel ESTABLISHED - angefordert - Pakete sind zulässig), und wenn Sie an den vollständigen Regeln interessiert sind, lesen Sie die Ausgabe von
sudo iptables -L
.Wenn Sie eine öffentliche IP-Adresse haben, können Sie mithilfe eines Online-Tests eine Vorstellung davon bekommen, wie gut die Filterung ist, z. B. www.grc.com (suchen Sie nach ShieldsUP ) oder nmap-online .
Sie sollten auch Meldungen zu blockierten / zulässigen Paketen in Protokollen sehen ( / var / log / syslog und /var/log/ufw.log ).
quelle
Eine Firewall kann zwei sehr unterschiedliche Schutzstufen bieten.
Sie müssen mit EINEM beginnen und später über ZWEI nachdenken.
SCHRITTE:
A. Erstellen Sie die Skriptdatei
Entwurfsinhalt:
B. Dateiberechtigung festlegen (nur einmal erforderlich)
C. Führen Sie das Skript aus
quelle
Siehe https://wiki.ubuntu.com/UncomplicatedFirewall .
Eigenschaften
ufw hat folgende Funktionen:
Der Einstieg in ufw ist einfach. Um beispielsweise die Firewall zu aktivieren, den SSH-Zugriff zuzulassen, die Protokollierung zu aktivieren und den Status der Firewall zu überprüfen, führen Sie Folgendes aus:
Dadurch wird eine DROP-Firewall (Default Deny) für eingehende Verbindungen eingerichtet, wobei alle ausgehenden Verbindungen mit Statusverfolgung zulässig sind.
Erweiterte Funktionalität
Wie bereits erwähnt, kann das ufw-Framework alles tun, was iptables kann. Dies wird durch die Verwendung mehrerer Sätze von Regeldateien erreicht, die nichts anderes als kompatible Textdateien für die Wiederherstellung von iptables sind. Die Feinabstimmung von ufw und / oder das Hinzufügen zusätzlicher iptables-Befehle, die nicht über den Befehl ufw angeboten werden, erfordert das Bearbeiten verschiedener Textdateien:
/etc/default/ufw
: Konfiguration auf hoher Ebene, z. B. Standardrichtlinien, IPv6-Unterstützung und zu verwendende Kernelmodule/etc/ufw/before[6].rules
: Regeln in diesen Dateien werden ausgewertet, bevor Regeln über den Befehl ufw hinzugefügt werden/etc/ufw/after[6].rules
: Regeln in diesen Dateien werden nach allen Regeln ausgewertet, die über den Befehl ufw hinzugefügt wurden/etc/ufw/sysctl.conf
: Kernel-Netzwerk-Tunables/var/lib/ufw/user[6].rules
oder/lib/ufw/user[6].rules
(0.28 und höher): Regeln, die über den Befehl ufw hinzugefügt wurden (sollten normalerweise nicht von Hand bearbeitet werden)/etc/ufw/ufw.conf
: Legt fest, ob ufw beim Booten aktiviert ist oder nicht, und legt in 9.04 (ufw 0.27) und höher das LOGLEVEL festAktivieren Sie nach dem Ändern einer der oben genannten Dateien die neuen Einstellungen mit:
quelle
Fügen Sie ufw -h folgendermaßen ein:
quelle