Я использую сервер Ubuntu, теперь я пытаюсь включить брандмауэр с помощью этих команд:
ufw default deny incoming
ufw default allow outgoing
ufw allow ssh
ufw allow www
ufw allow https
ufw enable
Я также попытался сделать ufw default deny incoming
последний, но все же не повезло, когда я включаю брандмауэр, он блокирует все, когда я устанавливаю значение по умолчанию для запрета, но когда я устанавливаю его для разрешения, он работает хорошо, как правила игнорируются. Что может быть причиной этого ?
РЕДАКТИРОВАТЬ
Это мой вывод, iptables -L -v -n
я также попробовал предлагаемое решение, но все же не повезло, оно работает нормально только тогда, когда я его делаюdefault allow incoming
Chain INPUT (policy DROP 30 packets, 1764 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 2 packets, 104 bytes)
pkts bytes target prot opt in out source destination
Chain ufw-after-forward (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-after-input (0 references)
pkts bytes target prot opt in out source destination
0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137
0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138
0 0 ufw-skip-to-policy-input tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 ufw-skip-to-policy-input tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:67
0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68
0 0 ufw-skip-to-policy-input all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
Chain ufw-after-logging-forward (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
Chain ufw-after-logging-input (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
Chain ufw-after-logging-output (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-after-output (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-before-forward (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 4
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
0 0 ufw-user-forward all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-before-input (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 ufw-logging-deny all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 4
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
0 0 ufw-not-local all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 239.255.255.250 udp dpt:1900
0 0 ufw-user-input all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-before-logging-forward (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-before-logging-input (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-before-logging-output (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-before-output (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 ufw-user-output all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-logging-allow (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "
Chain ufw-logging-deny (2 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID limit: avg 3/min burst 10
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
Chain ufw-not-local (1 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type MULTICAST
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
0 0 ufw-logging-deny all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-reject-forward (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-reject-input (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-reject-output (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-skip-to-policy-forward (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-skip-to-policy-input (7 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-skip-to-policy-output (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-track-forward (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-track-input (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-track-output (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
Chain ufw-user-forward (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-user-input (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:22
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:443
Chain ufw-user-limit (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] "
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain ufw-user-limit-accept (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-user-logging-forward (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-user-logging-input (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-user-logging-output (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-user-output (1 references)
pkts bytes target prot opt in out source destination
ufw enable
, затем вставьте выводsudo iptables -L -v -n
в ваш вопрос. Мне любопытно, что на самом делеnetfilter
/iptables
материал делает с правилами UFW. :)iptables
данные, если, за исключением тех первых двух строк, у вас все еще есть эта проблема.Ответы:
Откройте терминал и введите следующие команды:
Начните с выполнения сброса, который удалит все существующие правила:
Следующий,
В этом списке будут перечислены доступные профили приложений, такие как OpenSSH и другие. Чтобы получить информацию о приложении, введите следующую команду, как в этом примере:
Вот вывод:
Чтобы разрешить доступ OpenSSH, вы можете использовать следующее правило:
В отличие от Debian, www и https обычно не включаются в профили приложений, однако мы знаем, что они работают на портах 80 и 443, поэтому используйте следующие команды:
Если вы хотите добавить UDP, просто сделайте это.
Отключите и включите UFW, чтобы применить изменения:
Чтобы показать свои правила:
Наконец, один из менее дружественных аспектов UFW - это то, как запрещающие правила обычно превосходят разрешающие правила. Например, вы не можете запретить все, а затем разрешить порты. Все порты по-прежнему будут заблокированы. Смотрите здесь для получения дополнительной информации .
Вы можете добавить эти правила, чтобы глобально заблокировать все порты, кроме 22, 53, 80 и 443. Я добавил порт 53 для разрешения запросов DNS. Если вам не нужно делать DNS-запросы, просто измените правила соответствующим образом.
Чтобы установить эти правила блокировки только для входящих, вы должны использовать,
sudo ufw deny in 1:22/tcp
например. В качестве альтернативы установить для исходящихsudo ufw deny out 1:22/tcp
и так далее.источник
ufw default block incoming
после установки этих правил?sudo ufw status verbose
. Если я не ошибаюсь, явное задание этого правила не разрешит ваши разрешенные порты. Если вы хотите заблокировать все порты, кроме этих, я действительно рекомендую вам проверить эту ветку, поскольку именно это они и делают. Это очень тщательно, блокируя все, кроме тех, и у вас будут открытые порты, которые вы хотите. ubuntuforums.org/showthread.php?t=1893751out
если я говорю,deny
не говоря, что это специально, это все еще не работает. что может быть причиной этого?К вашему сведению: в случае, если другие имеют эту проблему.
В подробном выводе iptables я заметил, что правила ufw отсутствуют в цепочках INPUT, OUTPUT и FORWARD. Моя система работала так, когда я запускал iptables -F, чтобы удалить мои пользовательские правила FW после включения ufw в какой-то момент. Похоже, что ufw не добавляет обратно правила верхнего уровня, если некоторые из его собственных цепочек уже существуют в iptables.
В итоге я удалил ufw, перезагрузился, запустил «iptables -F» (чтобы удалить прежние правила iptables, которые все еще были активны), затем переустановил и настроил ufw. Правила UFW верхнего уровня теперь вернулись. Удаление / переустановка, возможно, не были необходимы. Простое удаление всех правил ufw из iptables путем отключения ufw и перезагрузки могло бы помочь.
Вот как должны выглядеть цепочки верхнего уровня (в Debian 9.4).
источник
iptables -X
для того, чтобы удалить все не встроенные цепочки и затем перезапуск,ufw
также работал для меня.У меня такая же проблема, какой - то ввинчивается конфигурации с
ufw
иfail2ban
фу ** Ed вверх по цепочке Iptables. Все было заблокировано, как только я запустил UFW - даже без правил в самойufw
цепочке.ufw
сброс не помог. Я полностью переустановил его, это сработало.источник
Для меня эта проблема была решена путем установки правила из
Это единственное что сработало, не позволяя порт 53, позволяя днс и тд
источник