• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья манул по UFW для начинающих

m0dHEX

(L1) cache
Забанен
Регистрация
12.08.2021
Сообщения
516
Реакции
87
Пожалуйста, обратите внимание, что пользователь заблокирован
Здравствуйте дорогие форумчате. Я работаю админом более 10 лет и многие начитнающие админы даже понятия не имеют как работает UFW. пришел к выводу что мне стоит написать мини статью на эту чудесную тему. Я сегодня напишу конкретно про UFW что бы не затягивать статью.

Введение:
В современном цифровом мире кибербезопасность становится все более важной для защиты данных и обеспечения безопасности сетей. Одним из ключевых аспектов обеспечения безопасности является контроль доступа и фильтрация сетевого трафика. В этой статье мы рассмотрим UFW (Uncomplicated Firewall) - простой инструмент управления фаерволом в Linux, который предоставляет эффективное решение для обеспечения кибербезопасности.

Что такое UFW:
UFW - это программное обеспечение для управления фаерволом в операционных системах Linux. Оно является удобным интерфейсом командной строки для настройки фаервола iptables. UFW предлагает простые правила, позволяющие легко активировать и деактивировать доступ к сетевым ресурсам. Он предоставляет возможность определять разрешенные сетевые порты и протоколы, ограничивать доступ по IP-адресам и подсетям.

Преимущества использования UFW для кибербезопасности:

  1. Простота использования: UFW обладает интуитивно понятным интерфейсом командной строки, что делает его доступным даже для пользователей без глубоких знаний в области сетевой безопасности. Он предоставляет простой способ настройки правил фильтрации пакетов без необходимости изучения сложной синтаксической структуры iptables.
  2. Гибкость настройки: UFW позволяет определять разрешенные порты, протоколы и IP-адреса, что позволяет администраторам тонко настроить доступ к сетевым ресурсам. Можно создавать правила, контролирующие входящий и исходящий трафик, а также настраивать правила NAT (Network Address Translation) для перенаправления портов.
  3. Защита по умолчанию: При активации UFW все входящие соединения блокируются, за исключением тех, которые явно разрешены правилами. Это обеспечивает базовую защиту по умолчанию, предотвращая несанкционированный доступ к системе.
  4. Логирование событий: UFW предоставляет возможность логирования событий фаервола, что позволяет анализировать происходящие в сети события и обнаруживать потенциальные угрозы безопасности
Примеры использования UFW:
  1. Блокировка всего входящего трафика:
    Screenshot 2023-05-23 at 2.33.34 PM.png

    Эта команда блокирует все входящие подключения по умолчанию, защищая систему от несанкционированного доступа.
  2. Разрешение всего исходящего трафика:
    Screenshot 2023-05-23 at 2.34.35 PM.png

    Эта команда разрешает все исходящие подключения по умолчанию, позволяя системе устанавливать соединения с внешними ресурсами.
  3. Разрешение доступа к определенному порту:
    Screenshot 2023-05-23 at 2.36.27 PM.png

    Замените <port> на номер порта, который вы хотите разрешить. Например, sudo ufw allow 22/tcp разрешит доступ к порту 22 для SSH-подключений.
  4. Блокировка доступа с определенного IP-адреса:
    Screenshot 2023-05-23 at 2.42.23 PM.png

    Замените <IP-address> на конкретный IP-адрес, который вы хотите заблокировать. Например, sudo ufw deny from 192.168.0.100 блокирует доступ с IP-адреса 192.168.0.100.
  5. Разрешение доступа к определенному порту с ограничением IP-адресов:
    Screenshot 2023-05-23 at 2.45.05 PM.png

    Замените <IP-address> на конкретный IP-адрес, а <port> на номер порта. Это позволит разрешить доступ только с указанного IP-адреса к указанному порту.
  6. Блокировка ICMP-сообщений (пинг):
    Screenshot 2023-05-23 at 2.47.04 PM.png

    Эта команда блокирует исходящие ICMP-сообщения, такие как пинг, предотвращая определение наличия активных узлов в сети.
  7. Включение логирования событий фаервола:
    Screenshot 2023-05-23 at 2.47.57 PM.png

    Эта команда включает логирование событий фаервола, позволяя вам анализировать журналы для обнаружения потенциальных угроз и неправильной конфигурации.
  8. Пример настроки UFW для почтового сервера

    Конфигурация UFW для почтового сервера может варьироваться в зависимости от используемых протоколов и услуг. Вот пример базовой настройки UFW для почтового сервера, поддерживающего протоколы SMTP (Simple Mail Transfer Protocol) и IMAP (Internet Message Access Protocol):
    1. Разрешение доступа к почтовому серверу по протоколу SMTP:
      Screenshot 2023-05-23 at 2.51.26 PM.png

      Замените Postfix на имя службы или номер порта, используемый для SMTP на вашем сервере.
    2. Разрешение доступа к почтовому серверу по протоколу IMAP:
      Screenshot 2023-05-23 at 2.52.04 PM.png

      Замените Dovecot/IMAP на имя службы или номер порта, используемый для IMAP на вашем сервере.
    3. Ограничение доступа к административному интерфейсу почтового сервера (если есть):
      Screenshot 2023-05-23 at 2.52.58 PM.png

      Замените <trusted-IP> на доверенный IP-адрес, с которого разрешен доступ к административному интерфейсу, и <admin-port> на номер порта, используемый для административного доступа к почтовому серверу.
    4. Блокировка доступа к нежелательным портам:
      Screenshot 2023-05-23 at 2.55.08 PM.png

      Замените <port> на номер порта, который вы хотите заблокировать. Например, sudo ufw deny 25 блокирует доступ к порту 25 (обычно используется для SMTP без SSL/TLS).
    5. Разрешение доступа к безопасным портам и протоколам:
      Screenshot 2023-05-23 at 2.55.30 PM.png

      Замените <secure-port> на номер безопасного порта (например, 465 для SMTP с SSL/TLS) и <protocol> на протокол (например, tcp). Это позволит разрешить доступ к безопасным портам и протоколам, используемым для защищенного обмена почтой.
Обратите внимание, что эти примеры предоставляют общие рекомендации, и вам может потребоваться настроить UFW в соответствии со специфическими требованиями вашего почтового сервера и используемыми портами и протоколами.

Заключение:
UFW представляет собой удобный и эффективный инструмент для управления фаерволом в Linux и обеспечения кибербезопасности. Благодаря своей простоте использования и гибкости настройки, он позволяет администраторам систем легко контролировать доступ к сетевым ресурсам и защищать системы от потенциальных угроз. При правильной настройке и использовании UFW становится надежным средством защиты сетей Linux.
 

Вложения

  • Screenshot 2023-05-23 at 2.32.21 PM.png
    Screenshot 2023-05-23 at 2.32.21 PM.png
    13.9 КБ · Просмотры: 12
  • Screenshot 2023-05-23 at 2.46.33 PM.png
    Screenshot 2023-05-23 at 2.46.33 PM.png
    11 КБ · Просмотры: 12
  • Screenshot 2023-05-23 at 2.53.44 PM.png
    Screenshot 2023-05-23 at 2.53.44 PM.png
    9.2 КБ · Просмотры: 9
  • Screenshot 2023-05-23 at 2.54.24 PM.png
    Screenshot 2023-05-23 at 2.54.24 PM.png
    9.4 КБ · Просмотры: 10
ТС реп+ и ещё раз лайкну, если напишешь правила iptables для заворота всего трафика в ТОР, как на whonix:
workstation -> gateway -> tor, с картинками для kvm-qemu
думаю всем будет очень полезно
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
ТС реп+ и ещё раз лайкну, если напишешь правила для заворота всего трафика в ТОР, как на whonix:
workstation -> gateway -> tor, с картинками для kvm-qemu
думаю всем будет очень полезно
опиши связку
нет проблем
виртуализацию я понял
гостевую ос какую хочешь?
 
опиши связку
нет проблем
виртуализацию я понял
гостевую ос какую хочешь?
как то к debian привык и на хосте она же
 
я топлю за rpm (корпоратив)
окей)
можно прямо с картинками, чтобы скрипт-детишкам тоже было понятно как виртуальные машины соединяются по vlan и с красочными стрелочками;) чтобы им осталось только на хосте впн поднять, и прокси на госте, чтоб тор не торчал, да и кардерам всё равно без прокси никуда и брутерам
 
Пожалуйста, обратите внимание, что пользователь заблокирован
можно прямо с картинками, чтобы скрипт-детишкам тоже было понятно как виртуальные машины соединяются по vlan и с красочными стрелочками;) чтобы им осталось только на хосте впн поднять, и прокси на госте, чтоб тор не торчал, да и кардерам всё равно без прокси никуда и брутерам
И мы получим толпы мамкиных хацкеров)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я создам несколько статей)
И первая будет посвящена основам виртуализации
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх