UFW에 어떤 규칙을 사용해야합니까?


8

Ubuntu와 함께 제공되는 UFW를 활성화하여 시스템을 더욱 안전하게 만들었습니다 (특히 컴퓨터가 실제로 감염된 사람의 비디오를 본 후). UFW를 활성화하고 GUFW를 설치했습니다. 다음에 무엇을해야할지 모르겠습니다. 방화벽 상태를 확인하면 방화벽이 활성화되었다고 표시됩니다. 실제로 방화벽을 사용하도록 구성해야 할 규칙은 무엇입니까? 지금 당장은 방화벽이 기본적으로 존재하지 않는 것처럼 모든 것을 허용한다고 가정하고 있기 때문입니다.


우분투의 어떤 버전 ? 10.04 LTS와 11.10 (및 기타 최근) 사이에는 약간의 변경이 있습니다.
david6

1
11.10은 사용중인 버전입니다.
Icedrake

기본적으로 방금 실행 sudo ufw enable하면 기본 거부 정책으로 방화벽이 활성화됩니다.
Anonymous

gufw에 대한 실제 제한 사항은 아웃 바운드 연결 또는 기존 설정 ( gufw에 의해 작성되지 않음)을 제한하거나 관리 할 수 ​​없습니다 . 참조 : blog.bodhizazen.net/linux/firewall-ubuntu-gufw (페이지 하단) 간단한 스크립트를 제공했습니다 (아래 답변 참조).
david6

답변:


10

당신이 설정 한 경우 ufw사용할 다음이 의미 그래서 당신은 미리 설정된 규칙을 설정 한 ufw(을 통해 iptables적극적으로 패킷을 차단).

자세한 내용을 원하면 다음을 실행하십시오.

sudo ufw status verbose

그리고 당신은 이와 같은 것을 보게 될 것입니다

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip

이는 기본적으로 모든 수신이 거부되고 모든 발신이 허용됨을 의미합니다. 그것보다 약간 더 복잡합니다 (예 : ESTABLISHED-요청한 패킷이 허용됨). 전체 규칙 세트에 관심이 있다면의 출력을 참조하십시오 sudo iptables -L.

퍼블릭 IP가있는 경우 온라인 테스트를 사용하여 www.grc.com ( ShieldsUP 찾기 ) 또는 nmap-online과 같이 필터링이 얼마나 좋은지 알 수 있습니다 .

또한 로그에 차단 / 허용 된 패킷에 대한 메시지가 표시되어야합니다 ( / var / log / syslog/var/log/ufw.log ).


방화벽을 활성화 할 때 기본적으로 활성화되는 규칙이 있습니까?
Icedrake

예. 자세한 정보를 제공하기 위해 답변을 편집하겠습니다.
정렬

당신은 지금 내 질문에 대답했습니다, 감사합니다. 또한 방화벽을 비활성화 한 상태에서 ShieldsUP 테스트를 실행했으며 놀랍게도 모든 포트가 잠겼습니다. : O
Icedrake

글쎄, 그것은 당신이 공개 IP가 없거나 서비스가 실행되고 있지 않다는 것을 의미 할 수 있습니다. 이는 우분투 기본값입니다.
정렬

1

방화벽은 서로 다른 두 가지 보호 수준을 제공 할 수 있습니다 .

ONE : - 지정된 호스트에 대한 외부 연결 시도를 차단할 수 있습니다.

두 가지 : - 사용 가능한 모든 연결을 제어, 제한 및 난독 처리 할 수 ​​있습니다.

ONE으로 시작하고 나중에 두 가지에 대해 생각해야합니다.

단계 :

A. 스크립트 파일 생성

gedit ~/ufw-MyRules.sh

초안 내용 :

#!/bin/sh

# -------------------------------------
#
#  firewall settings  
#
#    ver: 00.01
#    rev: 30-Nov-2011
#
#  for Ubuntu 11.10
#
# -------------------------------------

# -------------------------------------
#  reset rules

# disable firewall
sudo ufw disable

# reset all firewall rules
sudo ufw reset --force

# set default rules: deny all incoming traffic, allow all outgoing traffic
sudo ufw default deny incoming
sudo ufw default allow outgoing


# -------------------------------------
#  My rules  (CURRENTLY DISABLED)

# open port for SSH (remote support)
#  from: 111.222.333.444, port OpenSSH, limit
#sudo ufw limit log from 111.222.333.444 to any port 22

# open port for network time protocol (ntpq)
#sudo ufw allow ntp



# -------------------------------------
#  re-start

# enable firewall
sudo ufw enable

# list all firewall rules
sudo ufw status verbose

B. 파일 권한 설정 (한 번만 필요)

chmod a+x ufw-MyRules.sh

C. 스크립트를 실행

./ufw-MyRules.sh

1

https://wiki.ubuntu.com/UncomplicatedFirewall을 참조 하십시오 .

풍모

ufw에는 다음과 같은 기능이 있습니다.

ufw를 시작하는 것은 쉽습니다. 예를 들어, 방화벽을 활성화하고 ssh 액세스를 허용하고 로깅을 활성화하고 방화벽 상태를 확인하려면 다음을 수행하십시오.

$ sudo ufw allow ssh/tcp
$ sudo ufw logging on
$ sudo ufw enable
$ sudo ufw status
Firewall loaded

To                         Action  From
--                         ------  ----
22:tcp                     ALLOW   Anywhere

상태 추적으로 허용되는 모든 아웃 바운드 연결과 함께 들어오는 연결에 대한 기본 거부 (DROP) 방화벽을 설정합니다.

고급 기능

언급 한 바와 같이 ufw 프레임 워크는 iptables가 수행 할 수있는 모든 작업을 수행 할 수 있습니다. 이것은 iptables-restore 호환 텍스트 파일에 지나지 않는 여러 규칙 파일 세트를 사용하여 달성됩니다. ufw 명령을 통해 제공되지 않는 ufw 미세 조정 및 / 또는 추가 iptables 명령 추가는 다양한 텍스트 파일을 편집하는 문제입니다.

  • /etc/default/ufw: 기본 정책, IPv6 지원 및 사용할 커널 모듈과 같은 고급 구성
  • /etc/ufw/before[6].rules:이 파일의 규칙은 ufw 명령을 통해 규칙을 추가하기 전에 평가됩니다.
  • /etc/ufw/after[6].rules:이 파일의 규칙은 ufw 명령을 통해 규칙을 추가 한 후 평가됩니다.
  • /etc/ufw/sysctl.conf: 커널 네트워크 튜너 블
  • /var/lib/ufw/user[6].rules또는 /lib/ufw/user[6].rules(0.28 이상 ) : ufw 명령을 통해 추가 된 규칙 (일반적으로 수동으로 편집 할 수 없음)
  • /etc/ufw/ufw.conf: 부팅시 ufw의 활성화 여부를 설정하고 9.04 (ufw 0.27) 이상에서 LOGLEVEL을 설정합니다

위 파일을 수정 한 후 다음을 사용하여 새 설정을 활성화하십시오.

$ sudo ufw disable
$ sudo ufw enable

0

다음과 같이 ufw -h를 삽입하십시오.

terminal@terminal: ufw -h
Invalid syntax

Usage: ufw COMMAND

Commands:
 enable                          enables the firewall
 disable                         disables the firewall
 default ARG                     set default policy
 logging LEVEL                   set logging to LEVEL
 allow ARGS                      add allow rule
 deny ARGS                       add deny rule
 reject ARGS                     add reject rule
 limit ARGS                      add limit rule
 delete RULE|NUM                 delete RULE
 insert NUM RULE                 insert RULE at NUM
 reset                           reset firewall
 status                          show firewall status
 status numbered                 show firewall status as numbered list of RULES
 status verbose                  show verbose firewall status
 show ARG                        show firewall report
 version                         display version information

Application profile commands:
 app list                        list application profiles
 app info PROFILE                show information on PROFILE
 app update PROFILE              update PROFILE
 app default ARG                 set default application policy
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.