Настройка фаервола в ufw в ubuntu
Dec. 1st, 2012 11:33 pmПростая настройка фаервола в ufw в ubuntu
Чтобы настроить простой межсетевой экран, не обязательно разбираться с тонкостями работы netfilter или изучать синтаксис iptables. Можно воспользоваться более простой в использовании конфигурационной утилитой ufw, (если пакет не установлен), поставьте его с помощью команды
sudo aptitudet install ufw
Программа очень проста в использовании, для включения межсетевого экрана достаточно отдать команду, выполняется единожды при установке в дальнейшем стартует вместе с системой
sudo ufw enable
Для его отключения:
sudo ufw disable
Далее запретить входящие соединения при помощи команд:
sudo ufw default deny
можно еще
sudo ufw deny ssh
или
sudo ufw allow ssh
Разрешить
sudo ufw default allow
или
Просмотр состояния
sudo ufw status
Просмотр доп. инфы.
sudo ufw status verbose
Отлючение лог ведения файлов
sudo ufw logging off
Включение логов
sudo ufw logging on
Если перезагрузившись status не активен, то можно прописать в
sudo nano /etc/ufw/ufw.conf
ENABLED=yes
вместо no
Так же можно посмотреть файл с дефолтными настройками ufw
nano /etc/default/ufw
не знаю есть ли толк, но статус теперь всегда активен, если добавить программой rcconf или любой подобной утилитой ufw в автостарт
В общем порядок самой простой настройки таков 1) Включение, 2) 3апрет на входящии и все далее можно перезагрузившись посмотреть статус в подробностях.
Обратите внимание, что речь здесь идёт именно о соединениях, а не о входящих пакетах вообще — после команды sudo ufw default deny инициировать входящее соединение с вашей машиной станет невозможно, при этом входящие пакеты для соединений, инициированных вами, приниматься будут. Например, будет работать “аська” или торрент-клиент, но на машину нельзя будет “зайти” по telnet или http. Кроме того, ufw позволяет добавлять собственные правила фильтрации трафика, например команда:
sudo ufw allow from 192.168.0.0/24
открывает полный доступ к вашей машине из сети 192.168.0.0/24 (обычно подобные адреса используются для организации домашней сети, хотя у вас они могут быть другими). Запретить доступ, скажем, к 80-му tcp-порту (его слушает веб-сервер) можно следующим образом:
sudo ufw deny 80/tcp
или с помощью iptables
iptables -I INPUT 1 -p tcp --dport 80 -j DROP
Можно разрешать или запрещать доступ к портам для конкретного диапазона ip-адресов, работать с группой портов, удалять созданные правила и так далее. Притом все изменения применяются немедленно и сохраняются после перезагрузки компьютера. Для получения подробной информации по синтаксису ufw наберите команду:
man ufw
Ufw позволяет создавать профили приложений. в которых можно указать все порты которые используются и удобно добавлять их в правила. Так к примеру можно создать профиль для веб-сервера Apache, указав что слушает он 80 и 443 порты по протоколу tcp. Профили приложений являются текстовыми файлами и могут быть отредактированы любым текстовым редактором. все файлы хранятся в директории /etc/ufw/applications.d
Вывести список профилей можно с помощью команды
Доступные приложения:
Детальную информацию по профилю можно просмотреть с помощью команды
Профиль: OpenSSH
Добавление правил для приложения, команда
sudo ufw app default allow|deny OpenSSH
После добавления или изменения профиля приложения (в файле) необходимо дать знать файрволу о новом профиле
и готово.
Можно в файле hosts.deny (/etc/hosts.deny) раскоментировать строку #ALL: PARANOID
Предохранение вашей системы от ответов на ping запросы, отключение широковещательных сообщений и включение предупреждений обо всех неправильных сообщениях.
sudo nmap -sT 192.168.1.100
или
sudo nmap -p1-65535 192.168.1.100
Взято http://rus-linux.nethttp://www.opennet.ru и в общем в интернете
http://ubuntulyb.blogspot.com/2010/02/ufw-ubuntu.html
http://joshua14.homelinux.org/blog/?p=1065
(important note: UFW is not the firewall. UFW just configures your iptables)
in most cases I recommend doing the following immediately:
sudo ufw default deny sudo ufw enable
Some basic commands are:
Turn on the firewall
sudo ufw enable
sudo ufw disable
To add deny rules:
blocking a port
sudo ufw deny port <port number>
blocking an ip address
sudo ufw deny from <ip address>
sudo ufw deny from <ipaddress> to port <port number>
sudo ufw deny from 10.0.0.1/24 to any port 22
To add allow rules:
to allow an ip address
sudo ufw allow from <ip address>
sudo ufw <port number>
sudo ufw allow from <ipaddress> to any port <port number>
sudo ufw allow from 10.0.0.0/24 to any port 22
To get the current status of your UFW rules
sudo ufw status
sudo ufw delete <rule type> from <ip address> to any port <port number>
You need to be careful with setting up allow and deny rules that 'intersect' because the first rule matched is applied and the remaining are ignored.
SECNARIO:
you want to block access to port 22 from 192.168.0.1 and 192.168.0.7 but allow all other 192.168.0.x IPs to have access to port 22
sudo ufw deny from 192.168.0.1 to any port 22 sudo ufw deny from 192.168.0.7 to any port 22 sudo ufw allow from 192.168.0.0/24 to any port 22
you can check this by checking ufw status
sudo ufw status To Action From -- ------ ---- 22:tcp DENY 192.168.0.1 22:udp DENY 192.168.0.1 22:tcp DENY 192.168.0.7 22:udp DENY 192.168.0.7 22:tcp ALLOW 192.168.0.0/24 22:udp ALLOW 192.168.0.0/24
I hope this helps you use ufw to secure your computer.
Link to the documentation wiki
http://ubuntuforums.org/showthread.php?t=823741
https://wiki.ubuntu.com/UncomplicatedFirewall
https://help.ubuntu.com/community/Gufw
https://answers.launchpad.net/gui-ufw
Gufw – Simple GUI for ufw (Uncomplicated Firewall)
iptables is already a very powerful tool by itself, but it's syntax can get awkward at times and hard to figure out, so Ubuntu developers decided to make ufw ("The reason ufw was developed is that we wanted to create a server-level firewalling utility that was a little bit more for `human beings`."), which was to be simpler. Now, on the graphical side of things, Firestarer already existed. But why not make an even easier to use GUI for desktop `human beings`, powered by ufw? This is where Gufw comes in.
For ubuntu 8.10,9.04,9.10 users use the following command
sudo apt-get install gufwFor Ubuntu 8.04 users download .deb file from here
Install .deb package using the following command
sudo dpkg -i gufw_0.20.7-all.debThis will complete the installation.
Using Gufw
If you want to open Gufw go to Applications--->Internet--->Gufw Firewall Configuration

Once it opens you should see similar to the following screen here you need to click on checkbox next to firewall enabled

If you use allow all incoming traffic you should see similar to the following screen

If you select Deny incoming traffic with simple configuration screen

You can see some preconfigured ports options

Some examples configured

Gufw version details

Incoming search terms:
- ufw gui
- gufw
- ubuntu 12 04 firewall gui
- ubuntu ufw gui
- gufw setup
- ubuntu firewall gui
- ubuntu gufw
- Uncomplicated Firewall
- gufw ubuntu
- ufw gui ubuntu
http://www.ubuntugeek.com/gufw-simple-gui-for-ufw-uncomplicated-firewall.html
Ubuntu Uncomplicated Firewall
| Server Training - Server Management |
| The uncomplicated firewall for Ubuntu 8.04 not the easiest tool to use, in fact, it is not "uncomplicated". It requires a solid understanding of iptables, ports and networking in order to use effectively. You might say it is easier than using iptables...if the uncomplicated firewall had all the features of iptables, which it does not, yet. For a typical Ubuntu user, "uncomplicated" is what my mom is looking for. Find out what she thought, Click Here. If you run the ufw command you will see a listing of the most important commands to run the ufw firewall. Usage: ufw COMMAND # ufw default deny Here is the iptables output. The Chain OUTPUT (policy ACCEPT) # iptables -L -n You can create a rules that you need by using the ufw command followed by the port number and the protocol you want to allow to connect. # ufw allow 22/tcp You can delete the rule you created by placing delete in front of the command you used to create the rule. # ufw delete allow 22/tcp Here are some wrong ways to do things! # ufw allow from 192.168.5.100 port 22/tcp # ufw allow from 192.168.5.100 port 22 |
http://translate.google.com/translate?hl=ru&sl=en&u=http://beginlinux.com/server_training/server-managment-topics/983-ubuntu-804-uncomplicated-firewall&prev=/search%3Fq%3Dhttp://beginlinux.com/server_training/server-managment-topics/983-ubuntu-804-uncomplicated-firewall%26hl%3Dru%26client%3Diceweasel-a%26tbo%3Dd%26rls%3Dorg.mozilla:ru:unofficial%26biw%3D1025%26bih%3D422&sa=X&ei=ejm8UNDfDMfctAb-xYDIDA&ved=0CC4Q7gEwAAl
http://beginlinux.com/server_training/server-managment-topics/983-ubuntu-804-uncomplicated-firewall
How to Set up the Firewall Using UFW On Ubuntu 10.04 Lucid Lynx Server
Today I learned a different way to configure the firewall on my Ubuntu 10.04 Lucid Lynx Server: the ufw command. UFW stands for “Uncomplicated FireWall,” and it’s just that. It provides a simpler interface to add or remove firewall rules to iptables, the default Linux firewall. It’s installed on Ubuntu Server by default (and has been, since Ubuntu 8.04), and I find a little simpler than the application I used to use to configure my firewall: Firehol. (Here’s how to set up Firehol, if you are interested. It’s more difficult than ufw, in my opinion, but a lot easier than setting up iptables manually!)
http://1000umbrellas.com/2010/04/29/how-to-set-up-the-firewall-using-ufw-on-ubuntu-lucid-lynx-server
Как настроить фаервол в Linux - OSmaster.org.ua
...............................
Список основных портов
Исходящие соединения:
- 80/tcp HTTP (для веб-браузеров)
- 53/udp DNS (для обновления и получения доменных имен)
- 443/tcp HTTPS (защищённый HTTP)
- 21/tcp FTP (протокол передачи файлов)
- 465/tcp SMTP (отправка emails)
- 25/tcp Insecure SMTP (незащищённый SMTP)
- 22/tcp SSH (защищённое соединение компьютер-компьютер)
- 993/tcp&udp IMAP (получение emails)
- 143/tcp&udp Insecure IMAP (незащищённый IMAP)
- 9418/tcp GIT (version control system)
- 993/tcp&udp IMAP (получение emails)
- 143/tcp&udp Insecure IMAP (незащищённый IMAP)
- 110/tcp POP3 (старый способ получения emails)
- 22/tcp SSH (защищённое соединение компьютер-компьютер)
- 9418/tcp GIT (version control system)
Этот список конечно же не полный, только начальный. Поэтому если у вас после включения фаервола некоторые приложения или службы не могут получить доступ в интернет или в сеть, то ищите информацию о том какой протокол и порт использует эта программа, чтобы добавить её в правила.
Некоторые службы, такие как IMAP, требуют и исходящего, и входящего соединения для нормальной работы. А в некоторых случаях шифрованные соединения требуют других портов.
На вкладке “Расширенные” (Advanced) к всем предыдущим настройкам добавляется возможность ввести IP-адреса и порты хостов откуда и куда может устанавливаться данное соединение............
http://osmaster.org.ua/?p=4308
no subject
Date: 2012-12-02 08:25 am (UTC)http://youtube.googleapis.com/v/WgSYUTKV1g8
no subject
Date: 2012-12-01 09:26 pm (UTC)no subject
Date: 2012-12-01 09:32 pm (UTC)http://www.ubuntugeek.com/gufw-simple-gui-for-ufw-uncomplicated-firewall.html
а я из синаптика поставила:)
no subject
Date: 2012-12-01 09:37 pm (UTC)no subject
Date: 2012-12-02 08:25 am (UTC)http://youtube.googleapis.com/v/WgSYUTKV1g8