X
    Categories: server

Configurare ufw firewall linux

<div class&equals;"et-l et-l--post">&NewLine;&Tab;&Tab;&Tab;<div class&equals;"et&lowbar;builder&lowbar;inner&lowbar;content et&lowbar;pb&lowbar;gutters3"><div class&equals;"et&lowbar;pb&lowbar;section et&lowbar;pb&lowbar;section&lowbar;0 et&lowbar;section&lowbar;regular" >&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;<div class&equals;"et&lowbar;pb&lowbar;row et&lowbar;pb&lowbar;row&lowbar;0">&NewLine;&Tab;&Tab;&Tab;&Tab;<div class&equals;"et&lowbar;pb&lowbar;column et&lowbar;pb&lowbar;column&lowbar;4&lowbar;4 et&lowbar;pb&lowbar;column&lowbar;0 et&lowbar;pb&lowbar;css&lowbar;mix&lowbar;blend&lowbar;mode&lowbar;passthrough et-last-child">&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;<div class&equals;"et&lowbar;pb&lowbar;module et&lowbar;pb&lowbar;text et&lowbar;pb&lowbar;text&lowbar;0 et&lowbar;pb&lowbar;text&lowbar;align&lowbar;left et&lowbar;pb&lowbar;bg&lowbar;layout&lowbar;light">&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;<div class&equals;"et&lowbar;pb&lowbar;text&lowbar;inner"><p>&NewLine;Come <strong>configurare UFW Firewall Linux<&sol;strong> su Ubuntu&period; UFW è l&&num;8217&semi;acronimo di Uncomplicated Firewall e consente di configurare un firewall su distro linux&period; E&&num;8217&semi; stato concepito per semplificare la configurazione delle regole iptables&period; Inizialmente era disponibile solo per Ubuntu e poi è stato reso disponibile per la maggior parte delle distribuzioni&period;Una delle funzionalità utili per chi lavora con ipv6 è il supporto nativo messo a disposizione da ufw&period;<&sol;p>&NewLine;<p>Per installarlo basta semplicemente digitare il comando&colon;<&sol;p>&NewLine;<p><em>sudo apt-get install ufw<&sol;em><&sol;p>&NewLine;<p>Il servizio viene installato in modalità disable&period;<&sol;p>&NewLine;<p>Per vericare lo stato digitiamo&colon;<&sol;p>&NewLine;<p><em>sudo ufw status<&sol;em><&sol;p>&NewLine;<p>Se non vogliamo digitare ogni volta la parola sudo possiamo digitare sudo -i  per attivare una sessione da super amministratore&period;<&sol;p>&NewLine;<p>Prima di<strong> abilitare il firewall<&sol;strong> impostiamo le regole base&period; Vediamo alcuni comandi principali per <em>aggiungere e rimuovere regole<&sol;em>&period;<&sol;p>&NewLine;<blockquote>&NewLine;<p>Non abilitare il firewall finchè le regole non sono state definite perchè di default ufw permettere tutto il traffico in uscita e blocca tutto il traffico in ingresso quindi se state lavoando per esempio su una vps in ssh la macchina non sarebbe più accessibile&period;<&sol;p>&NewLine;<&sol;blockquote>&NewLine;<p>Per <strong>impostare la regola di accesso ssh<&sol;strong> basta digitare&colon;<&sol;p>&NewLine;<p><em>sudo ufw allow ssh&sol;tcp     o    sudo ufw allow 22&sol;tcp<&sol;em><&sol;p>&NewLine;<p>Questa regola apre la porta 22 &lpar;dove ci possiamo collegare con client come putty o mRemoteNG o direttamente da shell&rpar;&period; Se avete una connessione con ip statico e volete limitate le connessioni ssh solamente dal vostro ip il comando da digitare è&colon;<&sol;p>&NewLine;<p><em>sudo ufw allow from xxx&period;xxx&period;xxx&period;xxx to any port 22<&sol;em>        &lpar;sostituire xxx&period;xxx&period;xxx&period;xxx con il vostro ip pubblico che potete reperire visitando siti come www&period;mioip&period;it per esempio&rpar;&period; Se non viene specificata il protocollo tcp o udp verranno impostati per default entrambi&period;<&sol;p>&NewLine;<p>Per abilitare la funzione di logging e monitorare le connessioni bloccate il comando è&colon;<&sol;p>&NewLine;<p><em>sudo ufw logging on<&sol;em><&sol;p>&NewLine;<p>Possiamo ora <strong>abilitare il nostro firewall<&sol;strong> con il comando&colon;<&sol;p>&NewLine;<p><em>sudo ufw enable<&sol;em><&sol;p>&NewLine;<p>Comparirà un messaggio che ci avviserà che tutte le sessioni correnti verranno disattivate&comma; in caso la regola non sia impostata&period; Digitiamo yes e vediamo come consultare le regole impostate&period;<&sol;p>&NewLine;<p>Per <strong>vedere tutte le regole impostate di ufw firewall<&sol;strong> digitiamo il comando&colon;<&sol;p>&NewLine;<p><em>sudo ufw status numbered<&sol;em><&sol;p>&NewLine;<p>Otterremo la lista delle regole impostate con un indicatore numerico che identifica le stesse&period; Tutte le regole che abbiamo impostato saranno valide per ipv4 che per ipv6&period;<&sol;p>&NewLine;<p>La <strong>lista delle regole<&sol;strong> con il loro identificativo ci consentirà di poter eliminare eventuali regole inserite erroneamente o non più utili&period; Per eliminare una regola digitiamo il comando&colon;<&sol;p>&NewLine;<p><em>ufw delete 5  <&sol;em> &lpar;con questo comando si elimina la regola che ha per identificativo il 4&rpar;<&sol;p>&NewLine;<p>Se abbiamo la necessità di disabilitare ufw firewall il comando da digitare è &colon;<&sol;p>&NewLine;<p>sudo ufw disable<&sol;p><&sol;div>&NewLine;&Tab;&Tab;&Tab;<&sol;div><div class&equals;"et&lowbar;pb&lowbar;module et&lowbar;pb&lowbar;text et&lowbar;pb&lowbar;text&lowbar;1 et&lowbar;pb&lowbar;text&lowbar;align&lowbar;left et&lowbar;pb&lowbar;bg&lowbar;layout&lowbar;light">&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;<div class&equals;"et&lowbar;pb&lowbar;text&lowbar;inner"><h3>Regole Avanzate<&sol;h3>&NewLine;<p>Vediamo come<strong> limitare le connessioni in entrata<&sol;strong> onde evitare attacchi brute force o ddos&period; Blocchiamo il traffico ICMP  in modo che la macchina non risponda al ping&period; Per farlo è necessario modificare il file in &sol;etc&sol;ufw&sol;before&period;rule con il comando<&sol;p>&NewLine;<p><em>sudo nano &sol;etc&sol;ufw&sol;before&period;rule<&sol;em>    &lpar;nano è l&&num;8217&semi;editor che utilizzo io&comma; se non è installato installarlo con il comando sudo apt-get install nano&rpar;<&sol;p>&NewLine;<p>Individuare all&&num;8217&semi;interno del file la riga<strong> &num;ok icmp codes<&sol;strong> e vedremo sotto 5 regole con ACCEPT per il servizio icmp&period; Modifichiamo ACCEPT in DROP&comma; salviamo il file e applichiamo le modifiche con il comando<&sol;p>&NewLine;<p><em>ufw disable &amp&semi;&amp&semi; ufw enable<&sol;em><&sol;p>&NewLine;<p>Se proviamo a fare una <strong>richiesta icmp<&sol;strong> da un altro computer appartenente ad un altra rete vedremo che la richiesta sarà scaduta&period;<&sol;p>&NewLine;<p>Se volessimo bloccare la risposta icmp per ipv6 il file da modificare è &sol;etc&sol;ufw&sol;before6&period;rule<&sol;p>&NewLine;<p>Tornando alla nostra regola che abilitava la porta 22 possiamo applicare la funzione<strong> limiti di ufw<&sol;strong> che di default consente un massimo di <strong>6 connessioni ongi 30 secondi<&sol;strong> da un singolo ip&period; Per applicare il limite digitiamo il comando<&sol;p>&NewLine;<p><em>sudo ufw limit 22&sol;tcp<&sol;em><&sol;p>&NewLine;<p>Dopo 6 tentativi dallo stesso ip tutte le connessioni successive verranno droppate per 30 secondi&period; Con questa regola limite di base possiamo evitare tentativi malevoli&period;<&sol;p>&NewLine;<p>Per limitare le connessioni alla porta 80 &lpar;web&rpar; dovremmo seguire questi step&period;<&sol;p>&NewLine;<p><em>sudo ufw llow 80&sol;tcp<&sol;em>   &lpar;apre il traffico sulla porta 80&rpar;<&sol;p>&NewLine;<p><em>sudo ufw limit 80&sol;tcp<&sol;em>   &lpar;limitiamo le richiesta come descritto sopra&rpar;<&sol;p>&NewLine;<p>In caso di crawling tramite comando wget le prime sei connessioni risponderanno mentre le successive saranno negate&period;<&sol;p><&sol;div>&NewLine;&Tab;&Tab;&Tab;<&sol;div><div class&equals;"et&lowbar;pb&lowbar;module et&lowbar;pb&lowbar;text et&lowbar;pb&lowbar;text&lowbar;2 et&lowbar;pb&lowbar;text&lowbar;align&lowbar;left et&lowbar;pb&lowbar;bg&lowbar;layout&lowbar;light">&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;<div class&equals;"et&lowbar;pb&lowbar;text&lowbar;inner"><h3>Consultare i log di ufw firewall<&sol;h3>&NewLine;<p>Per consultare i log e vedere quelle che sta avvenendo dall&&num;8217&semi;esterno verso la nostra rete possiamo digitare il comando <em>dmesg <&sol;em>o il comando tail -f &sol;var&amp&semi;log&sol;syslog&period;<&sol;p>&NewLine;<p>Vedremo delle stringhe come questa<&sol;p>&NewLine;<pre class&equals;" language-markup"><code class&equals;" language-markup">&lbrack;UFW LIMIT BLOCK&rsqb; IN&equals;eth0 OUT&equals; MAC&equals;00&colon;00&colon;00&colon;00&colon;00&colon;00 SRC&equals;123&period;123&period;123&period;123 DST&equals;456&period;456&period;456&period;46 LEN&equals;60 TOS&equals;0x00 TTL&equals;64 ID&equals;11111 DF PROTO&equals;TCP SPT&equals;11111 DPT&equals;80 WINDOW&equals;14600 RES&equals;0x00 SYN URGP&equals;0<&sol;code><&sol;pre>&NewLine;<p>SRC &equals; Indirizzo IP bloccato<&sol;p>&NewLine;<p>DST &equals; IP del server su cui abbiamo abilitato ufw<&sol;p>&NewLine;<p>PROTO &equals; Protocollo utilizzato per la connessione<&sol;p>&NewLine;<p>DPT &equals; Porta di destinazione sulla quale IP SRC ha provato l&&num;8217&semi;accesso&period;<&sol;p>&NewLine;<p>Gli altri parametri sono riferiti ai contenuti del pacchetto&period;<&sol;p>&NewLine;<h3>Conclusioni<&sol;h3>&NewLine;<p>Se abbiamo bisogno di abiliate un firewall velocemente sulla nostra macchina locale o remota che sia UFW firewall ce lo permette con 4 semplici comandi procedura che con iptables sarebbe molto più lunga&period; Le regole di limit sono molto generiche quindi consiglio di utilizzarle temporaneamente o per server casalinghi&period; Per server di produzione ci sono altri servizi che vedremo molto più utili e performanti alla causa&period;<&sol;p>&NewLine;<p>Se ti è servito l&&num;8217&semi;aritcolo e ti è piaciuto lascia la tua mail per rimanere aggiornato e ricevere in anteprima i successivi articoli del settore&period; Condividi e metti mi piace su facebook&period;<&sol;p>&NewLine;<p>Grazie e alla prossima&period;<&sol;p>&NewLine;<p>&nbsp&semi;<&sol;p><&sol;div>&NewLine;&Tab;&Tab;&Tab;<&sol;div><div class&equals;"et&lowbar;pb&lowbar;module et&lowbar;pb&lowbar;code et&lowbar;pb&lowbar;code&lowbar;0">&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;<&sol;div>&NewLine;&Tab;&Tab;&Tab;<&sol;div>&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;<&sol;div>&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;<&sol;div>&Tab;&Tab;<&sol;div>&NewLine;&Tab;<&sol;div>&NewLine;&Tab;

ivan: