আমি অনুমতি দেওয়ার জন্য বিধিগুলি সেট করেও ইউএফডাব্লু সবগুলি ব্লক করে দিচ্ছে


14

আমি একটি উবুন্টু সার্ভার ব্যবহার করছি, এখন আমি এই কমান্ডগুলি ব্যবহার করে ফায়ারওয়াল সক্ষম করার চেষ্টা করছি:

ufw default deny incoming
ufw default allow outgoing

ufw allow ssh
ufw allow www
ufw allow https

ufw enable

আমি ufw default deny incomingসর্বশেষটি তৈরি করার চেষ্টা করেছি কিন্তু এখনও ভাগ্য নেই, যখন আমি ফায়ারওয়ালটি সক্ষম করি তখন তা শ্রবণশক্তিটিকে ব্লক করে দেয় যখন আমি ডিফল্টটিকে অস্বীকার করার জন্য সেট করি, কিন্তু যখন আমি এটি সেট করার জন্য সেট করি তখন এটি কার্যকর হয়, যেমন নিয়মগুলি উপেক্ষা করা হয়। কি এই সৃষ্টি হতে পারে ?

সম্পাদনা

এটি iptables -L -v -n আমি প্রস্তাবিত সমাধানটি চেষ্টা করেছিলাম তবে এটি আমার ভাগ্য নয়, এটি কেবল তখনই কার্যকর হয় যখন আমি এটি তৈরি করিdefault allow incoming

Chain INPUT (policy DROP 30 packets, 1764 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 2 packets, 104 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-after-forward (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-after-input (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:137
    0     0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:138
    0     0 ufw-skip-to-policy-input  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:139
    0     0 ufw-skip-to-policy-input  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:445
    0     0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:67
    0     0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:68
    0     0 ufw-skip-to-policy-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-after-logging-input (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-after-logging-output (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-after-output (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-before-forward (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 4
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 12
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ufw-user-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-before-input (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    0     0 ufw-logging-deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 4
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 12
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp spt:67 dpt:68
    0     0 ufw-not-local  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.251          udp dpt:5353
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            239.255.255.250      udp dpt:1900
    0     0 ufw-user-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-before-logging-forward (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-before-logging-input (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-before-logging-output (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-before-output (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    0     0 ufw-user-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-logging-allow (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "

Chain ufw-logging-deny (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID limit: avg 3/min burst 10
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-not-local (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL
    0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type MULTICAST
    0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST
    0     0 ufw-logging-deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-reject-forward (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-reject-input (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-reject-output (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-skip-to-policy-forward (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-skip-to-policy-input (7 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-skip-to-policy-output (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-track-forward (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-track-input (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-track-output (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate NEW

Chain ufw-user-forward (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-user-input (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:22
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:443

Chain ufw-user-limit (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] "
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-user-logging-forward (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-user-logging-input (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-user-logging-output (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-user-output (1 references)
 pkts bytes target     prot opt in     out     source               destination         

1
আপনি আমাকে একটা উপকার করতে পারেন? করুন ufw enable, তারপরে sudo iptables -L -v -nআপনার প্রশ্নের আউটপুট আটকান । আমি কৌতূহল করছি যে অন্তর্নিহিত netfilter/ iptablesস্টাফগুলি ufw বিধিগুলি দিয়ে আসলে কী করছে। :)
থমাস ওয়ার্ড

প্রথম দুটি কমান্ড অপ্রয়োজনীয়। আপনাকে যা করতে হবে তা হ'ল ইউএফডাব্লু সক্ষম করা এবং ডিফল্ট অস্বীকৃতিটিকে অস্বীকারের ক্ষেত্রে প্রযোজ্য হবে।
এমকিড

ওহ, মিচিড ঠিক আছে, সেগুলি ডিফল্ট, আপনার সেগুলির দরকার নেই। এই কথাটি বলে, আমি এখনও iptablesডেটা দেখতে চাই যদি প্রথম দুটি লাইন বাদ দেওয়া হয়, আপনি এখনও এই সমস্যাটি নিয়ে চলেছেন।
থমাস ওয়ার্ড

আমি আমার iptables ফাইলটির আউটপুট যুক্ত করেছি
এনজিমা

উত্তর:


13

একটি টার্মিনাল খুলুন এবং নিম্নলিখিত কমান্ডগুলি টাইপ করুন:

পুনরায় সেট করে শুরু করুন, যা বিদ্যমান বিদ্যমান সমস্ত বিধি মুছে ফেলবে:

sudo ufw reset

পরবর্তী,

sudo ufw app list

এটি ওপেনএসএসএইচ এবং অন্যান্য হিসাবে উপলব্ধ অ্যাপ্লিকেশন প্রোফাইলগুলি তালিকাভুক্ত করবে। কোনও অ্যাপে তথ্য পেতে, এই উদাহরণের মতো নিম্নলিখিত কমান্ডটি টাইপ করুন:

sudo ufw app info OpenSSH

এখানে ফলাফল:

Profile: OpenSSH
Title: Secure shell server, an rshd replacement
Description: OpenSSH is a free implementation of the Secure Shell protocol.

Port:
  22/tcp

ওপেনএসএসএইচ অ্যাক্সেসের অনুমতি দেওয়ার জন্য, আপনি নিম্নলিখিত নিয়মটি ব্যবহার করতে পারেন:

sudo ufw allow 22/tcp

ডেবিয়ান থেকে ভিন্ন, www এবং https অ্যাপ্লিকেশন প্রোফাইল হিসাবে সাধারণত অন্তর্ভুক্ত হয় না, তবে, আমরা জানি 80 এবং 443 বন্দরগুলিতে এইগুলি পরিচালনা করে তাই নিম্নলিখিত কমান্ডগুলি ব্যবহার করুন:

sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

আপনি যদি ইউডিপি যুক্ত করতে চান তবে এটিও করুন।

sudo ufw allow 80/udp
sudo ufw allow 443/udp

পরিবর্তনগুলি প্রয়োগ করতে ufw অক্ষম করুন এবং সক্ষম করুন:

sudo ufw disable
sudo ufw enable

আপনার বিধি প্রদর্শন করতে:

sudo ufw status

অবশেষে, ইউএফডব্লিউর অন্যতম বন্ধুত্বপূর্ণ দিক হ'ল অস্বীকৃত নিয়মগুলি কীভাবে সাধারণত ট্রাম্প নিয়মকে মঞ্জুর করে। উদাহরণস্বরূপ, আপনি অস্বীকার করার জন্য সবকিছু সেট করতে পারবেন না এবং তারপরে অনুমতি দেওয়ার জন্য পোর্টগুলি সেট করুন। সমস্ত পোর্ট এখনও অবরুদ্ধ থাকবে। আরও তথ্যের জন্য এখানে দেখুন


আপনি 22, 53, 80, এবং 443 ব্যতীত সমস্ত বন্দরকে বিশ্বব্যাপী অবরুদ্ধ করতে এই বিধিগুলি যুক্ত করতে পারেন D ডিএনএস অনুরোধের অনুমতি দেওয়ার জন্য আমি 53 পোর্ট যুক্ত করেছি। আপনার যদি ডিএনএস অনুসন্ধান করার প্রয়োজন না হয় তবে কেবলমাত্র সেই অনুযায়ী নিয়মগুলি সংশোধন করুন।

কেবলমাত্র আগতগুলির জন্য এই ব্লক বিধিগুলি সেট করতে, আপনি sudo ufw deny in 1:22/tcpউদাহরণস্বরূপ ব্যবহার করবেন। বিকল্পভাবে, বহির্গামী জন্য সেট sudo ufw deny out 1:22/tcpকরুন এবং আরও।

sudo ufw deny 1:21/tcp
sudo ufw deny 1:21/udp
sudo ufw deny 23:52/tcp
sudo ufw deny 23:52/udp
sudo ufw deny 54:79/tcp
sudo ufw deny 54:79/udp
sudo ufw deny 81:442/tcp
sudo ufw deny 81:442/udp
sudo ufw deny 444:65535/tcp
sudo ufw deny 444:65535/udp

আপনার উত্তরের জন্য অনেক ধন্যবাদ, তবে আমি সেইগুলি ব্যতীত সমস্ত বন্দরকে ব্লক করতে চাই, আমি কি ufw default block incomingএই নিয়মগুলি সেট করার পরে ব্যবহার করব ?
ইঞ্জমা

@ বিকাশকারী 106 না, আপনি যখন ইউএফডাব্লু সক্ষম করেন, ব্লক ইনকামিং ইতিমধ্যে ডিফল্ট হয়ে থাকে। আপনি একটি মুক্ত টার্মিনালে নিম্নলিখিত কমান্ডটি প্রয়োগ করে এটি যাচাই করতে পারেন sudo ufw status verbose। যদি আমি ভুল না হয়ে থাকি তবে স্পষ্টভাবে এই নিয়মটি সেট করা আপনার অনুমোদিত বন্দরগুলিকে অনুমতি দেবে না। আপনি যদি সেগুলি ব্যতীত সমস্ত বন্দরকে অবরুদ্ধ করতে চান তবে আমি আপনাকে সত্যিই পরামর্শ দিচ্ছি যে তারা এই থ্রেডটি ঠিকঠাক হিসাবে পরীক্ষা করে। এটি খুব পুঙ্খানুপুঙ্খভাবে রয়েছে, সেগুলি ব্যতীত সকলকে অবরুদ্ধ করে রাখছে এবং আপনার যে খোলা পোর্টগুলি চান সেগুলি আপনার কাছে থাকবে। ubuntuforums.org/showthread.php?t=1893751
mchid

@ বিকাশকারী 106 আমি 22, 53, 80, এবং 443 ব্যতীত সমস্ত বিশ্বব্যাপী অবরুদ্ধ করতে এবং অন্যান্য বন্দরকে অস্বীকার বা অবরুদ্ধ করার জন্য কিছু নিয়ম যুক্ত করেছি।
এমকিড

ঠিক আছে যখন এটি অস্বীকার করা নির্দিষ্ট করে কেবল তখনই কাজ করে outযদি আমি না বলি denyযে এটি নির্দিষ্টভাবে রয়েছে, এটি এখনও কাজ করে না। কি কারণ হতে পারে?
এনজিমা

@ বিকাশকারী 106 যা কাজ করে না, তা কি ব্লক করছে না বা অনুমতি দিচ্ছে না?
mchid

7

এফওয়াইআই: অন্যদের যদি এই সমস্যা থাকে তবে।

বিস্তারিত iptables আউটপুটে আমি লক্ষ্য করেছি যে ইউএনডব্লিউ নিয়মগুলি ইনপুট, আউটপুট এবং ফরোয়ার্ড চেইনে অনুপস্থিত। আমার সিস্টেমে এইরকম সমাপ্ত হয়েছিল যখন আমি আইপিটিবেল -F চালিয়েছিলাম যখন কোনও সময়ে ইউএফডাব্লু সক্ষম করার পরে আমার কাস্টম এফডাব্লু নিয়মগুলি সরিয়ে ফেলতে। এটি প্রদর্শিত হয় যে ufw শীর্ষ স্তরের নিয়মগুলি আবার যুক্ত করে না যদি ইপ্পেবলসে এর নিজস্ব কিছু চেইন ইতিমধ্যে উপস্থিত থাকে।

আমি ইউএফডাব্লু-আন-ইনস্টল শেষ করেছি, রিবুট করলাম, 'iptables -F' চালিয়ে গিয়েছিলাম (পূর্ববর্তী iptables নিয়মগুলি সক্রিয় করতে এখনও সক্রিয় ছিল), তারপরে ufw পুনরায় ইনস্টল এবং কনফিগার করে। শীর্ষ স্তরের ufw বিধিগুলি এখন ফিরে এসেছে। আনইনস্টল / পুনরায় ইনস্টল করার প্রয়োজন হতে পারে না। ইউপিডাব্লু নিষ্ক্রিয় করে কেবল iptables থেকে সমস্ত ufw বিধি সরিয়ে ফেলা এবং কৌশলটি রিবুট করার চেষ্টাটি হতে পারে।

শীর্ষ স্তরের চেইনগুলি দেখতে কেমন হবে তা এখানে (ডেবিয়ান 9.4 এ)।

Chain INPUT (policy DROP)
target     prot opt source               destination         
ufw-before-logging-input  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-before-input  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-after-input  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-after-logging-input  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-reject-input  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-track-input  all  --  0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP)
target     prot opt source               destination         
ufw-before-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-before-forward  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-after-forward  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-after-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-reject-forward  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-track-forward  all  --  0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ufw-before-logging-output  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-before-output  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-after-output  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-after-logging-output  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-reject-output  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-track-output  all  --  0.0.0.0/0            0.0.0.0/0           

1
এটি আমার জন্যও সমস্যাটি স্থির করেছে।
টেকনোফোবি

1
চলমান iptables -Xসমস্ত অ-builtin চেইন মুছে ফেলতে অনুক্রমে এবং তারপর পুনরায় চালু ufwআমার কাজ করেন।
টিব্লিউ

0

আমি একই সমস্যা পেয়েছি ufwএবং fail2banআইপিএলগুলি চেইন এড দিয়ে ফু ** দিয়ে কোনও ধরণের স্ক্রুযুক্ত কনফিগারেশন পেয়েছি । আমি ইউএফডাব্লু শুরু করার সাথে সাথে সমস্ত কিছু অবরুদ্ধ করে দেওয়া হয়েছিল - এমনকি ufwশৃঙ্খলে নিজেও কোনও বিধিবিধান ছাড়াই । ufwরিসেট সাহায্য করেনি। আমি এটি পুরোপুরি পুনরায় ইনস্টল করেছিলাম, এটি কার্যকর হয়েছিল।

sudo apt-get purge ufw
sudo apt-get install ufw

হাই মাসো পুনরায় ইনস্টল করার পরে আপনার কি কোনও অতিরিক্ত কনফিগারেশন করতে হয়েছিল?
হি জিন

0

আমার জন্য এই সমস্যাটি থেকে রুল সেট করে সমাধান করা হয়েছিল

sudo ufw default deny outgoing
sudo ufw default allow outgoing

এটিই কেবলমাত্র কাজ করে, পোর্ট 53 ব্যবহার না করে, ডিএনএস অনুমতি দেয় না, ইত্যাদি worked

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.