Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Sicurezza/Ufw"
Differenze tra le versioni 16 e 20 (in 4 versioni)
Versione 16 del 02/02/2011 19.06.11
Dimensione: 11870
Commento: aggiunte due guide in ur.
Versione 20 del 02/02/2011 23.40.54
Dimensione: 12067
Commento: continuare da abilitare il ping
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 4: Linea 4:
[[WikiBanner(ArticoloInTraduzione)]]
Linea 8: Linea 10:
-----

Per una introduzione ai Firewall si prega di vedere questa pagina wiki: [http://wiki.ubuntu-it.org/Sicurezza/Firewall Firewall]


= UFW - Uncomplicated Firewall =
Lo strumento di configurazione di default dei firewall per Ubuntu è ufw. Sviluppato per semplificare la configurazione del firewall [http://wiki.ubuntu-it.org/Sicurezza/Iptables iptables], '''ufw''' fornisce un modo facile per creare un firewall host-based IPv4 o IPv6.
Per impostazione predefinita ufw è attivato ma tutte le porte vengono lasciate aperte (altrimenti non ci sarebbe accesso a Internet dopo l'installazione).
Gufw è una GUI che è disponibile come frontend.

= Sintassi di base ed esempi =
-----

== Fissare le regole di default ==
E' consigliato impostare la modalità predefinita di ufw prima di avviarlo. Con i comandi successivi si negheranno o consentiranno rispettivamente tutte le connessioni in entrata.

Fissare il diniego di default:
{{{

'''Ufw''' è l'applicazione predefinita in '''Ubuntu''' per la configurazione del firewall. Sviluppato per semplificare la configurazione di [:Sicurezza/Iptables:Iptables], '''Ufw''' offre un modo semplice per creare un firewall basato su protocolli IPv4 e IPv6.

'''Ufw''' è inizialmente disabilitato.

= Impostare le regole predefinite =

E' consigliato impostare la modalità predefinita di '''Ufw''' prima di abilitarlo.

 * Per bloccare tutto il traffico in entrata, digitare in una finestra di terminale il seguente comando: {{{
Linea 28: Linea 22:

Fissare il consenso di default:
{{{
 * Per consentire tutto il traffico in entrata, digitare in una finestra di terminale il seguente comando: {{{
Linea 34: Linea 26:
== Abilitare e Disabilitare ==

=== Abilitare ufw ===

Per abilitare il firewall ufw:

{{{
 sudo ufw enable
}}}
Nota: A meno che non si è impostato il default su 'DENY' (rifiuto), inizialmente ufw è in modalità 'ALLOW' (permesso),e consentirà tutto il traffico in entrata e in uscita se prima non si è impostato il set di regole.

=== Disabilitare ufw ===

Per disabilitare il firewall ufw:

{{{
 * Per abilitare '''Ufw''' digitare in una finestra di terminale il seguente comando: {{{
sudo ufw enable
}}}

||<tablestyle="text-align: justify; width:100%; " style="border:none;" 5% ^>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;"> A meno che '''Ufw''' non si sia impostato inizialmente su `deny`, sarà in modalità `allow` e consentirà tutto il traffico in entrata e in uscita se prima non si è impostato il set di regole. ||

 * Per disabilitare '''Ufw''' digitare in una finestra di terminale il seguente comando: {{{
Linea 53: Linea 36:
== Permessi e Divieti ==

=== Permessi ===

{{{
 sudo ufw allow <port>/<optional: protocol>
}}}

''' Esempio''': per autorizzare pacchetti tcp e udp in ingresso sulla porta 53

{{{
 sudo ufw allow 53
}}}

'''Esempio''': per autorizzare pacchetti tcp in ingresso sulla porta 53

{{{
 sudo ufw allow 53/tcp
}}}

'''Esempio''': per autorizzare pacchetti udp in ingresso sulla porta 53

{{{
 sudo ufw allow 53/udp
}}}

'''Esempio''': per autorizzare pacchetti tcp in ingresso sulla porta 53

{{{
 sudo ufw allow 53/tcp
}}}


=== Divieti ===

{{{
 sudo ufw deny <port>/<optional: protocol>
}}}

'''Esempio''': per bloccare pacchetti tcp e udp sulla porta 53

{{{
 sudo ufw deny 53
}}}

'''Esempio''': per bloccare pacchetti tcp in ingresso sulla porta 53

{{{
 sudo ufw deny 53/tcp
}}}

'''Esempio''': per bloccare pacchetti udp sulla porta 53

{{{
= Consentire e bloccare il traffico =

 * In generale, la sintassi è la seguente: {{{
sudo ufw allow/deny porta/protocollo (facoltativo)
}}}

 * Per consentire i pacchetti tcp e udp in ingresso sulla porta 53, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw allow 53
}}}
 * Per consentire i pacchetti tcp in ingresso sulla porta 53, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw allow 53/tcp
}}}
 * Per consentire i pacchetti udp in ingresso sulla porta 53, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw allow 53/udp
}}}

 * Per bloccare i pacchetti tcp e udp sulla porta 53, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw deny 53
}}}
 * Per bloccare i pacchetti tcp sulla porta 53, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw deny 53/tcp
}}}
 * Per bloccare i pacchetti udp sulla porta 53, digitare il seguente comando in una finestra di terminale: {{{
Linea 110: Linea 62:
== Cancellare una regola già esistente ==

Per cancellare una regola si deve semplicemente fissare la regola originale con 'delete'. Per esempio se la regola originale era:

{{{
 ufw deny 80/tcp
}}}

Usare questo comando per cancellarla:

{{{
== Sintassi avanzata ==

E' anche possibile utilizzare una sintassi più completa specificando l'origine e la destinazione degli indirizzi e delle porte.

 * In generale, la sintassi è la seguente: {{{
sudo ufw allow/deny from indirizzo_ip to protocollo port numero_porta (protocollo e numero_porta facoltativi)
}}}
 * Per consentire il traffico proveniente dall'indirizzo IP 207.46.232.182, digitare il seguente comando in una finestra di terminale: {{{
 sudo ufw allow from 207.46.232.182
}}}
 * Per bloccare il traffico proveniente dall'indirizzo IP 207.46.232.182, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw deny from 207.46.232.182
}}}
 * Per consentire il traffico proveniente dall'indirizzo IP 192.168.0.4 alla porta 22 per tutti i protocolli, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw allow from 192.168.0.4 to any port 22
}}}
 * Per bloccare il traffico proveniente dall'indirizzo IP 192.168.0.4 alla porta 22 per tutti i protocolli, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw deny from 192.168.0.4 to any port 22
}}}
 * Per consentire il traffico proveniente dalla sottorete 192.168.1.0/24, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw allow from 192.168.1.0/24
}}}
 * Per bloccare il traffico proveniente dalla sottorete 192.168.1.0/24, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw deny from 192.168.1.0/24
}}}

= Eliminare una regola esistente =

 * Per eliminare una regola, usare `delete` seguito dalla regola.
 * Per esempio, se la regola originale era: {{{
ufw deny 80/tcp
}}}
 * Usare questo comando per cancellarla: {{{
Linea 124: Linea 98:

== Servizi ==

Si può inoltre autorizzare o bloccare attraverso il nome del servizio che ufw legge attraverso il file ,'/etc/services`. Per vedere, ottenere un elenco di servizi:

{{{
= Servizi =

Se la porta che si vuole aprire o chiudere è definita in `/etc/services`, è possibile usare il nome al posto del numero della porta. Negli esempi seguenti, si sostituirà 22 con `ssh`.

 * Per vedere la lista dei servizi, digitare in una finestra ii terminale il seguente comando: {{{
Linea 132: Linea 105:

=== Autorizzare tramite il nome di un servizio ===

{{{
sudo ufw allow <service name>
}}}

'''Esempio''': per autorizzare il servizio ssh con il nome:

{{{
 sudo ufw allow ssh
}}}

=== Bloccare tramite il nome di un servizio ===

{{{
sudo ufw deny <service name>
}}}

'''Esempio''': per bloccare il servizio ssh con il nome:

{{{
 * La sintassi sarà la seguente: {{{
sudo ufw allow/deny nome_servizio
}}}
 * Per consentire il servizio `ssh`, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw allow ssh
}}}
 * Per bloccare il servizio ssh, digitare il seguente comando in una finestra di terminale: {{{
Linea 157: Linea 115:

== Status ==

Verificare lo stato di ufw permetterà di sapere se ufw è attivato o disattivato e produrrà una lista delle regole ufw attualmente applicate alla iptables.

Per controllare lo status di ufw:

{{{
 sudo ufw status

 Firewall loaded
= Stato =

Verificare lo stato di '''Ufw''' permetterà di sapere se il firewall è attivato o disattivato e verrà mostrato l'elenco delle regole attualmente applicate da '''Ufw''' a '''Iptables'''.

 * Per visualizzare lo stato del firewall, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw status
}}}
 * Se abilitato, un possibile output sarà il seguente: {{{
Firewall attivato
Linea 178: Linea 134:

Se invece ufw non è abilitato il risultato del comando sarà:

{{{
 sudo ufw status
 Status: inactive
}}}


== Registrazione ==

Per abilitare il modo 'Registrazione':

{{{
 sudo ufw logging on
}}}

Per disabilitare il modo ' Registrazione':

{{{
 sudo ufw logging off
}}}


= Sintassi avanzata =

Si può anche usare una sintassi più completa specificando gli indirizzi e le porte delle sorgenti e delle destinazioni:


== Permettere l'accesso ==

Questa sezione mostra come autorizzare un accesso specifico.

=== Autorizzazione tramite IP specifico ===

{{{
 sudo ufw allow <ip address>
}}}

'''Esempio''': per autorizzare pacchetti da 207.46.232.182:

{{{
 sudo ufw allow from 207.46.232.182
}}}

=== Autorizzazione tramite Subnet ===

Si può usare una 'net mask':

{{{
 sudo ufw allow from 192.168.1.0/24
}}}

=== Autorizzazione tramite un indirizzo ed una porta specifica ===

{{{
 sudo ufw allow from <ip address> to <protocol> port <port number>
}}}

'''esempio''': autorizzare l'accesso dell'indirizzo IP 192.168.0.4 alla porta 22 per tutti i protocolli

{{{
 sudo ufw allow from 192.168.0.4 to any port 22
}}}

== Autorizzare PING ==

Nota: La sicurezza tramite segretezza può essere di ben poco vantaggio effettivo con i moderni 'cracker script'.
'''Per impostazione predefinita, UFW consente richieste ping.'''
Si potrebbe desiderare di lasciare autorizzate le richieste (ICMP) ping al fine di diagnosticare eventuali problemi di rete.

Per fare ciò si ha bisogno di modificare il file `/etc/ufw/before.rules` e rimuovere modificare le seguenti righe:

{{{
 * Viceversa, il risultato sarà il seguente: {{{
Stato: inattivo
}}}

= Registri =

I registri del firewall sono molto utili per riconoscere gli attacchi, migliorare le regole del firewall e per verificare attività inusuali nella propria rete.

 * Per attivare la registrazione, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw logging on
}}}
 * Per disabilitare la registrazione, digitare il seguente comando in una finestra di terminale: {{{
sudo ufw logging off
}}}

== Abilitare il ping ==

Con i moderni ''cracker script'', disabilitare il ''ping'' per motivi di sicurezza potrebbe non portare vantaggi. Per impostazione predefinita, '''Ufw''' consente le richieste di ping.

'''Si potrebbe desiderare di lasciare autorizzate le richieste (ICMP) ping al fine di diagnosticare eventuali problemi di rete.''' Sistemare sta frase.

 * Per fare ciò è necessario modificare il file `/etc/ufw/before.rules` modificando le seguenti righe: {{{
Linea 259: Linea 163:
cambiando la voce "ACCEPT" con "DROP":

{{{
 * con le seguenti {{{
Linea 270: Linea 172:
== Negare l'accesso ==

=== Negare tramite IP specifico ===

{{{
 sudo ufw deny from <ip address>
}}}

'''example''': Per bloccare i pacchetti da 207.46.232.182:

{{{
 sudo ufw deny from 207.46.232.182
}}}

=== Negare tramite porta e IP specifici ===

{{{
 sudo ufw deny from <ip address> to <protocol> port <port number>
}}}

'''esempio''': negare l'accesso all'indirizzo ip 192.168.0.1 sulla porta 22 per tutti i protocolli

{{{
 sudo ufw deny from 192.168.0.1 to any port 22
}}}

== Regole di blocco avanzate ==

Bloccare gli indirizzi IP non è così semplice se si dispone già di un set di regole esistenti come IPTABLES.
Quindi, se si è iniziato con le regole di default impostate su 'deny' e si è aggiunto una autorizzazione sulla porta 80 per un server pubblico:

{{{
 sudo ufw allow 80
}}}

ma successivamente si è trovato l'indirizzo IP 111.222.3.44 che sta forzando il nostro server:

il comando:

{{{
 sudo ufw deny 111.222.3.44
}}}

'''non farà nulla ( perchè precedentemente si è autorizzato l'accesso con una regola)'''

Si avrà bisogno di modificare il file '/etc/ufw/before.rules' e aggiungere una sezione "Block IP" dopo "Drop INVALID packets" :

{{{
= Regole di blocco avanzate =

Bloccare gli indirizzi IP non è così semplice se si dispone già di un set di regole esistenti come '''Iptables'''.

Si supponga che si è già iniziato con delle regole predefinite impostate su 'deny'. Successivamente, si è aggiunta una autorizzazione sulla porta 80 per un server pubblico, ad esempio: {{{
sudo ufw allow 80
}}}.

Successivamente, si è trovato l'indirizzo IP 111.222.3.44 che sta forzando il nostro server. Il comando: {{{
sudo ufw deny 111.222.3.44
}}} in questo caso non farà nulla (perché si è abilitato l'accesso con la regola precedente).

Si avrà bisogno di modificare il file `/etc/ufw/before.rules` e aggiungere una sezione "Block IP" dopo "Drop INVALID packets": {{{
Linea 331: Linea 198:
'''Scenario''': si desidera bloccare l'accesso alla porta 22 dagli indirizzi IP 192.168.0.1.e 192.168.0.7 ma contemporaneamente permettere l'accesso a tutti gli altri indirizzi IP 192.168.0.x IPs alla porta 22
{{{
 sudo ufw deny from 192.168.0.1 to any port 22
 sudo ufw deny from 192.168.0.7 to any port 22
 sudo ufw allow from 192.168.0.0/24 to any port 22
}}}

Questo pone le norme specifiche prima e successivamente le generice.
Una volta che una regola è definita le altre non verranno valutate (manuale vedi sotto), quindi è necessario mettere le regole specifiche per prime.
Quando le regole cambiano può essere necessario cancellare le vecchie regole per garantire che le nuove regole vengano messe e valutate nel giusto ordine.

Per verificare l'ordine delle regole si può controllare lo statu; per lo scenario sopra descritto qui sotto vi è il settaggio desiderato per ifar sì che le regole lavorino nella maniera giusta;
{{{
'''Scenario''': si desidera bloccare l'accesso alla porta 22 dagli indirizzi IP 192.168.0.1.e 192.168.0.7 ma contemporaneamente permettere l'accesso a tutti gli altri indirizzi IP 192.168.0.x IPs alla porta 22 {{{
sudo ufw deny from 192.168.0.1 to any port 22
sudo ufw deny from 192.168.0.7 to any port 22
sudo ufw allow from 192.168.0.0/24 to any port 22
}}}

Questo pone le norme specifiche prima e successivamente le generice. Una volta che una regola è definita le altre non verranno valutate (manuale vedi sotto), quindi è necessario mettere le regole specifiche per prime. Quando le regole cambiano può essere necessario cancellare le vecchie regole per garantire che le nuove regole vengano messe e valutate nel giusto ordine.

Per verificare l'ordine delle regole si può controllare lo statu; per lo scenario sopra descritto qui sotto vi è il settaggio desiderato per ifar sì che le regole lavorino nella maniera giusta; {{{
Linea 357: Linea 220:
'''Cambio di scenario''': si vuole bloccare l'accesso alla porta 22 da parte diell'IP 192.168.0.3, 192.168.0.1 e 192.168.0.7.

{{{
'''Cambio di scenario''': si vuole bloccare l'accesso alla porta 22 da parte dill'IP 192.168.0.3, 192.168.0.1 e 192.168.0.7 {{{
Linea 388: Linea 249:
Linea 390: Linea 252:
= Altre risorse =

    * Per istruzioni sull'uso di ufw leggere prima [https://help.ubuntu.com/8.04/serverguide/C/firewall.html guida ufficiale server in inglese].
    * Il manuale e la sintassi più recente può essere estratto dalla ' man page'. Altrimenti si apra una finestra terminale e digitare:

{{{
 man ufw
}}}
    * [http://wiki.ubuntu-it.org/Sicurezza/Firewall Firewall] - Wiki homepage in italiano della documentazione firewall
    * [http://wiki.ubuntu-it.org/Sicurezza/Iptables Iptables] - Interfaccia al sottosistema 'netfilter' nel kernel linux
    * [http://wiki.ubuntu-it.org/GUFW GUFW] - pagina wiki relativa all'interfaccia grafica utente per UFW (in implementazione)
Linea 405: Linea 255:
 * [:Sicurezza/Gufw:Gufw]  * [http://manpages.ubuntu.com/manpages/maverick/en/man8/ufw.8.html Pagina man di Ufw]
 * [:Sicurezza/Gufw:Gufw]: interfaccia grafica per Ufw.
Linea 407: Linea 258:
 * [http://wiki.ubuntu-it.org/Sicurezza/Iptables Iptables]

 * Nota per revisione: l'ip di esempio è statico ed è del sito di microsoft. lasciarlo tra le regole di blocco Cambiarlo in quello da autorizzare :-D
 * Per ridurre lo spazio consolidare le informazioni. Unire le regole di accesso e di blocco.

BR WikiBanner(ArticoloInTraduzione)

Indice() Informazioni(rilasci="10.10 10.04 9.10 8.04"; forum="http://forum.ubuntu-it.org/index.php/topic,440673.0.html"; help="http://help.ubuntu-it.org/current/ubuntu/serverguide/it/firewall.html")

Introduzione

Ufw è l'applicazione predefinita in Ubuntu per la configurazione del firewall. Sviluppato per semplificare la configurazione di [:Sicurezza/Iptables:Iptables], Ufw offre un modo semplice per creare un firewall basato su protocolli IPv4 e IPv6.

Ufw è inizialmente disabilitato.

Impostare le regole predefinite

E' consigliato impostare la modalità predefinita di Ufw prima di abilitarlo.

  • Per bloccare tutto il traffico in entrata, digitare in una finestra di terminale il seguente comando:

     sudo ufw default deny
  • Per consentire tutto il traffico in entrata, digitare in una finestra di terminale il seguente comando:

     sudo ufw default allow
  • Per abilitare Ufw digitare in una finestra di terminale il seguente comando:

    sudo ufw enable

Immagine(Icone/Piccole/note.png,,center)

A meno che Ufw non si sia impostato inizialmente su deny, sarà in modalità allow e consentirà tutto il traffico in entrata e in uscita se prima non si è impostato il set di regole.

  • Per disabilitare Ufw digitare in una finestra di terminale il seguente comando:

     sudo ufw disable

Consentire e bloccare il traffico

  • In generale, la sintassi è la seguente:

    sudo ufw allow/deny porta/protocollo (facoltativo)
  • Per consentire i pacchetti tcp e udp in ingresso sulla porta 53, digitare il seguente comando in una finestra di terminale:

    sudo ufw allow 53
  • Per consentire i pacchetti tcp in ingresso sulla porta 53, digitare il seguente comando in una finestra di terminale:

    sudo ufw allow 53/tcp
  • Per consentire i pacchetti udp in ingresso sulla porta 53, digitare il seguente comando in una finestra di terminale:

    sudo ufw allow 53/udp
  • Per bloccare i pacchetti tcp e udp sulla porta 53, digitare il seguente comando in una finestra di terminale:

    sudo ufw deny 53
  • Per bloccare i pacchetti tcp sulla porta 53, digitare il seguente comando in una finestra di terminale:

    sudo ufw deny 53/tcp
  • Per bloccare i pacchetti udp sulla porta 53, digitare il seguente comando in una finestra di terminale:

     sudo ufw deny 53/udp

Sintassi avanzata

E' anche possibile utilizzare una sintassi più completa specificando l'origine e la destinazione degli indirizzi e delle porte.

  • In generale, la sintassi è la seguente:

    sudo ufw allow/deny from indirizzo_ip to protocollo port numero_porta (protocollo e numero_porta facoltativi)
  • Per consentire il traffico proveniente dall'indirizzo IP 207.46.232.182, digitare il seguente comando in una finestra di terminale:

     sudo ufw allow from 207.46.232.182
  • Per bloccare il traffico proveniente dall'indirizzo IP 207.46.232.182, digitare il seguente comando in una finestra di terminale:

    sudo ufw deny from 207.46.232.182
  • Per consentire il traffico proveniente dall'indirizzo IP 192.168.0.4 alla porta 22 per tutti i protocolli, digitare il seguente comando in una finestra di terminale:

    sudo ufw allow from 192.168.0.4 to any port 22
  • Per bloccare il traffico proveniente dall'indirizzo IP 192.168.0.4 alla porta 22 per tutti i protocolli, digitare il seguente comando in una finestra di terminale:

    sudo ufw deny from 192.168.0.4 to any port 22
  • Per consentire il traffico proveniente dalla sottorete 192.168.1.0/24, digitare il seguente comando in una finestra di terminale:

    sudo ufw allow from 192.168.1.0/24
  • Per bloccare il traffico proveniente dalla sottorete 192.168.1.0/24, digitare il seguente comando in una finestra di terminale:

    sudo ufw deny from 192.168.1.0/24

Eliminare una regola esistente

  • Per eliminare una regola, usare delete seguito dalla regola.

  • Per esempio, se la regola originale era:

    ufw deny 80/tcp
  • Usare questo comando per cancellarla:

    sudo ufw delete deny 80/tcp

Servizi

Se la porta che si vuole aprire o chiudere è definita in /etc/services, è possibile usare il nome al posto del numero della porta. Negli esempi seguenti, si sostituirà 22 con ssh.

  • Per vedere la lista dei servizi, digitare in una finestra ii terminale il seguente comando:

    less /etc/services
  • La sintassi sarà la seguente:

    sudo ufw allow/deny nome_servizio
  • Per consentire il servizio ssh, digitare il seguente comando in una finestra di terminale:

    sudo ufw allow ssh
  • Per bloccare il servizio ssh, digitare il seguente comando in una finestra di terminale:

     sudo ufw deny ssh

Stato

Verificare lo stato di Ufw permetterà di sapere se il firewall è attivato o disattivato e verrà mostrato l'elenco delle regole attualmente applicate da Ufw a Iptables.

  • Per visualizzare lo stato del firewall, digitare il seguente comando in una finestra di terminale:

    sudo ufw status
  • Se abilitato, un possibile output sarà il seguente:

    Firewall attivato
    
     To                         Action  From
     --                         ------  ----
     22:tcp                     DENY    192.168.0.1
     22:udp                     DENY    192.168.0.1
     22:tcp                     DENY    192.168.0.7
     22:udp                     DENY    192.168.0.7
     22:tcp                     ALLOW   192.168.0.0/24
     22:udp                     ALLOW   192.168.0.0/24
  • Viceversa, il risultato sarà il seguente:

    Stato: inattivo

Registri

I registri del firewall sono molto utili per riconoscere gli attacchi, migliorare le regole del firewall e per verificare attività inusuali nella propria rete.

  • Per attivare la registrazione, digitare il seguente comando in una finestra di terminale:

    sudo ufw logging on
  • Per disabilitare la registrazione, digitare il seguente comando in una finestra di terminale:

    sudo ufw logging off

Abilitare il ping

Con i moderni cracker script, disabilitare il ping per motivi di sicurezza potrebbe non portare vantaggi. Per impostazione predefinita, Ufw consente le richieste di ping.

Si potrebbe desiderare di lasciare autorizzate le richieste (ICMP) ping al fine di diagnosticare eventuali problemi di rete. Sistemare sta frase.

  • Per fare ciò è necessario modificare il file /etc/ufw/before.rules modificando le seguenti righe:

     # ok icmp codes
     -A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
     -A ufw-before-input -p icmp --icmp-type source-quench -j ACCEPT
     -A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
     -A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
     -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT
  • con le seguenti

     # ok icmp codes
     -A ufw-before-input -p icmp --icmp-type destination-unreachable -j DROP
     -A ufw-before-input -p icmp --icmp-type source-quench -j DROP
     -A ufw-before-input -p icmp --icmp-type time-exceeded -j DROP
     -A ufw-before-input -p icmp --icmp-type parameter-problem -j DROP
     -A ufw-before-input -p icmp --icmp-type echo-request -j DROP

Regole di blocco avanzate

Bloccare gli indirizzi IP non è così semplice se si dispone già di un set di regole esistenti come Iptables.

Si supponga che si è già iniziato con delle regole predefinite impostate su 'deny'. Successivamente, si è aggiunta una autorizzazione sulla porta 80 per un server pubblico, ad esempio:

sudo ufw allow 80

.

Successivamente, si è trovato l'indirizzo IP 111.222.3.44 che sta forzando il nostro server. Il comando:

sudo ufw deny 111.222.3.44

in questo caso non farà nulla (perché si è abilitato l'accesso con la regola precedente).

Si avrà bisogno di modificare il file /etc/ufw/before.rules e aggiungere una sezione "Block IP" dopo "Drop INVALID packets":

 -A ufw-before-input -s 111.222.3.44 -j DROP #Assuming no loging is desired of course)
 # drop INVALID packets
 # uncomment to log INVALID packets
 #-A ufw-before-input -m conntrack --ctstate INVALID -j LOG --log-prefix "[UFW B$
 -A ufw-before-input -m conntrack --ctstate INVALID -j DROP

 # Block IP
 # This it is efective :)
 -A ufw-before-input -s 111.222.3.44 -j DROP

Esempio di tipo avanzato

Scenario: si desidera bloccare l'accesso alla porta 22 dagli indirizzi IP 192.168.0.1.e 192.168.0.7 ma contemporaneamente permettere l'accesso a tutti gli altri indirizzi IP 192.168.0.x IPs alla porta 22

sudo ufw deny from 192.168.0.1 to any port 22
sudo ufw deny from 192.168.0.7 to any port 22
sudo ufw allow from 192.168.0.0/24 to any port 22

Questo pone le norme specifiche prima e successivamente le generice. Una volta che una regola è definita le altre non verranno valutate (manuale vedi sotto), quindi è necessario mettere le regole specifiche per prime. Quando le regole cambiano può essere necessario cancellare le vecchie regole per garantire che le nuove regole vengano messe e valutate nel giusto ordine.

Per verificare l'ordine delle regole si può controllare lo statu; per lo scenario sopra descritto qui sotto vi è il settaggio desiderato per ifar sì che le regole lavorino nella maniera giusta;

 sudo ufw status
 Firewall loaded

 To                         Action  From
 --                         ------  ----
 22:tcp                     DENY    192.168.0.1
 22:udp                     DENY    192.168.0.1
 22:tcp                     DENY    192.168.0.7
 22:udp                     DENY    192.168.0.7
 22:tcp                     ALLOW   192.168.0.0/24
 22:udp                     ALLOW   192.168.0.0/24

Cambio di scenario: si vuole bloccare l'accesso alla porta 22 da parte dill'IP 192.168.0.3, 192.168.0.1 e 192.168.0.7

 sudo ufw delete allow from 192.168.0.0/24 to any port 22
 sudo ufw status
 Firewall loaded

 To                         Action  From
 --                         ------  ----
 22:tcp                     DENY    192.168.0.1
 22:udp                     DENY    192.168.0.1
 22:tcp                     DENY    192.168.0.7
 22:udp                     DENY    192.168.0.7

 sudo ufw deny 192.168.0.3 to any port 22
 sudo ufw allow 192.168.0.0/24 to any port 22
 sudo ufw status

 Firewall loaded

 To                         Action  From
 --                         ------  ----
 22:tcp                     DENY    192.168.0.1
 22:udp                     DENY    192.168.0.1
 22:tcp                     DENY    192.168.0.7
 22:udp                     DENY    192.168.0.7
 22:tcp                     DENY    192.168.0.3
 22:udp                     DENY    192.168.0.3
 22:tcp                     ALLOW   192.168.0.0/24
 22:udp                     ALLOW   192.168.0.0/24

Se si fosse semplicemente aggiunta la regola 'deny' la regola ' allow' savrebbe dovuto essere prima di 'deny' e applicata al posto di 'deny'.

Ulteriori risorse


CategoryNuoviDocumenti CategoryInTraduzione