J'ai décidé d'activer l'UFW fourni avec Ubuntu juste pour rendre mon système encore plus sécurisé (surtout après avoir regardé une vidéo d'une personne dont l'ordinateur a été infecté!), Et j'ai activé UFW et installé GUFW, mais je '' Je ne sais pas quoi faire ensuite. Lorsque je vérifie l'état du pare-feu, il indique qu'il est actif. Quelles sont les règles que je devrais configurer pour réellement utiliser le pare-feu, car en ce moment je suppose qu'il autorise tout, agissant essentiellement comme s'il n'était pas là.
8
sudo ufw enable
et il activera le pare-feu avec une stratégie de refus par défaut.Réponses:
Si vous avez défini
ufw
sur activé, vous avez activé les règles prédéfinies, ce qui signifie queufw
(viaiptables
) bloque activement les paquets.Si vous souhaitez plus de détails, exécutez
et vous verrez quelque chose comme ça
ce qui signifie essentiellement que tous les entrants sont refusés et tous les sortants autorisés. C'est un peu plus compliqué que cela (par exemple ESTABLISHED - demandé - les paquets sont autorisés dans), et si vous êtes intéressé par l'ensemble complet de règles, voyez la sortie de
sudo iptables -L
.Si vous avez une adresse IP publique, vous pouvez utiliser un test en ligne pour avoir une idée de la qualité du filtrage, par exemple www.grc.com (recherchez ShieldsUP ) ou nmap-online .
Vous devriez également voir des messages sur les paquets bloqués / autorisés dans les journaux ( / var / log / syslog et /var/log/ufw.log ).
la source
Un pare-feu peut fournir deux niveaux de protection assez différents.
Vous devez commencer par UN et penser à DEUX plus tard ..
PAS:
A. Créez le fichier de script
projet de contenu:
B. Définir l'autorisation de fichier (nécessaire une seule fois)
C. Exécutez le script
la source
Voir https://wiki.ubuntu.com/UncomplicatedFirewall .
Caractéristiques
ufw a les caractéristiques suivantes:
Commencer avec ufw est facile. Par exemple, pour activer le pare-feu, autoriser l'accès ssh, activer la journalisation et vérifier l'état du pare-feu, procédez comme suit:
Cela configure un pare-feu par défaut (DROP) pour les connexions entrantes, toutes les connexions sortantes étant autorisées avec le suivi de l'état.
Fonctionnalité avancée
Comme mentionné, le framework ufw est capable de faire tout ce que iptables peut faire. Ceci est réalisé en utilisant plusieurs ensembles de fichiers de règles, qui ne sont rien de plus que des fichiers texte compatibles avec iptables-restore. Affiner ufw et / ou ajouter des commandes iptables supplémentaires non proposées via la commande ufw consiste à éditer différents fichiers texte:
/etc/default/ufw
: configuration de haut niveau, comme les politiques par défaut, le support IPv6 et les modules du noyau à utiliser/etc/ufw/before[6].rules
: les règles de ces fichiers sont évaluées avant toute règle ajoutée via la commande ufw/etc/ufw/after[6].rules
: les règles de ces fichiers sont évaluées après l'ajout de toutes les règles via la commande ufw/etc/ufw/sysctl.conf
: ajustables du réseau du noyau/var/lib/ufw/user[6].rules
ou/lib/ufw/user[6].rules
(0.28 et versions ultérieures): règles ajoutées via la commande ufw (ne devraient normalement pas être modifiées à la main)/etc/ufw/ufw.conf
: définit si ufw est activé ou non au démarrage, et dans 9.04 (ufw 0.27) et versions ultérieures, définit LOGLEVELAprès avoir modifié l'un des fichiers ci-dessus, activez les nouveaux paramètres avec:
la source
Insérez ufw -h comme ceci:
la source