Я решил включить UFW, который поставляется с Ubuntu, просто чтобы сделать мою систему еще более безопасной (особенно после просмотра видео человека, чей компьютер действительно заразился!), И я включил UFW и установил GUFW, но я ' Я не уверен, что делать дальше. Когда я проверяю состояние брандмауэра, он говорит, что он активен. Какие правила я должен настроить, чтобы фактически использовать брандмауэр, так как сейчас я предполагаю, что он разрешает все, в основном действует так, как будто его там нет.
8
sudo ufw enable
и он включит брандмауэр с политикой запрета по умолчанию.Ответы:
Если вы установили ,
ufw
чтобы быть включен , то вы включили предустановленные правила, так что это означаетufw
(черезiptables
) активно блокирует пакеты.Если вы хотите больше деталей, запустите
и вы увидите что-то вроде этого
что в основном означает, что все входящие отклонены и все исходящие разрешены. Это немного сложнее, чем это (например, ESTABLISHED - запрашивается - пакеты разрешены), и если вы заинтересованы в полном наборе правил, посмотрите вывод
sudo iptables -L
.Если у вас есть общедоступный IP-адрес, вы можете использовать онлайн-тест, чтобы понять, насколько хороша фильтрация, например, www.grc.com (ищите ShieldsUP ) или nmap-online .
Вы также должны увидеть сообщения о заблокированных / разрешенных пакетах в журналах ( / var / log / syslog и /var/log/ufw.log ).
источник
Брандмауэр может обеспечить два совершенно разных уровня защиты.
Вы должны начать с ОДНОГО, а думать о ДВА позже.
ШАГИ:
А. Создайте файл скрипта
черновик содержания:
Б. Установите разрешение на файл (необходимо только один раз)
C. Запустите скрипт
источник
Смотрите https://wiki.ubuntu.com/UncomplicatedFirewall .
особенности
UFW имеет следующие особенности:
Начать работать с UFW легко. Например, чтобы включить брандмауэр, разрешить доступ по ssh, включить ведение журнала и проверить состояние брандмауэра, выполните:
Это устанавливает брандмауэр запрета по умолчанию (DROP) для входящих подключений, причем все исходящие подключения разрешены с отслеживанием состояния.
Расширенная функциональность
Как уже упоминалось, фреймворк ufw способен делать все, что может делать iptables. Это достигается с помощью нескольких наборов файлов правил, которые являются ничем иным, как iptables-restore совместимыми текстовыми файлами. Точная настройка ufw и / или добавление дополнительных команд iptables, не предлагаемых командой ufw, является вопросом редактирования различных текстовых файлов:
/etc/default/ufw
: высокоуровневая конфигурация, такая как политики по умолчанию, поддержка IPv6 и используемые модули ядра/etc/ufw/before[6].rules
: правила в этих файлах оцениваются перед добавлением каких-либо правил с помощью команды ufw/etc/ufw/after[6].rules
: правила в этих файлах оцениваются после любых правил, добавленных с помощью команды ufw/etc/ufw/sysctl.conf
: настройки сети ядра/var/lib/ufw/user[6].rules
или/lib/ufw/user[6].rules
(0.28 и более поздние версии): правила, добавленные с помощью команды ufw (обычно их нельзя редактировать вручную)/etc/ufw/ufw.conf
: устанавливает, включен ли ufw при загрузке, а в 9.04 (ufw 0.27) и позже устанавливает LOGLEVELПосле изменения любого из вышеуказанных файлов активируйте новые настройки с помощью:
источник
Вставьте UFW-H, как это:
источник