Как убедиться, что включение брандмауэра ufw не отрубит SSH соединение?

D1
На сайте с 15.09.2011
Offline
1
1198

Ubuntu 176.X.XX.XXX администрируется через SSH.

Вопрос 1. Требуется включить брандмауэр ufw.

Как убедиться, что включение

ufw enable

не отрубит мне SSH соединение?

Наблюдаю следующее:

---------------------------------------------

root@Ubuntu-1004-lucid-64-minimal ~ # ufw status

Status: inactive

---------------------------------------------

root@Ubuntu-1004-lucid-64-minimal ~ # iptables -L -n

Chain INPUT (policy ACCEPT)

target prot opt source destination

Chain FORWARD (policy ACCEPT)

target prot opt source destination

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

---------------------------------------------

Означает ли это, что никаких правил не задано

и SSH не отрубится при включении ufw?

Вопрос 2.

Требуется закрыть доступ на следующие порты сервера на доступ снаружи:

8009/tcp open ajp13

8080/tcp open http-proxy

Причем локально порты должны оставаться открытыми

(по портам связь между Apache2 и Tomcat, установленными на одном сервере).

Такие правила нужно задать или нет (поправьте, плиз)?:

ufw deny 8009 to 176.X.XX.XXX

ufw deny 8080 to 176.X.XX.XXX

Himiko
На сайте с 28.08.2008
Offline
560
#1

Подскажите, зачем вам ufw ?

То, что вы сейчас хотите сделать, проще несколькими правилами через сам iptables сделать.

Профессиональное администрирование серверов (https://systemintegra.ru). Круглосуточно. Отзывы (/ru/forum/834230) Лицензии (http://clck.ru/Qhf5) ISPManager,VDSManager,Billmanager e.t.c. по низким ценам.
D1
На сайте с 15.09.2011
Offline
1
#2
Himiko:
Подскажите, зачем вам ufw ?
То, что вы сейчас хотите сделать, проще несколькими правилами через сам iptables сделать.

Я думаю вы правы. Вы могли бы подсказать,

как закрыть

8009/tcp open ajp13

8080/tcp open http-proxy

на доступ только извне с помощью iptables?

Я только начинаю читать описание по нему.

В будущем я обязательно поэксперементирую, но сейчас нет времени на это.

Я правильно понимаю, что iptables "включен" всегда?

Или как узнать, активен ли он?

F
На сайте с 14.12.2010
Offline
112
#3

Для страховки в крон на 5 минут.

iptables -F

или ufw disable или как-там..

Если будут ошибки, то через 5 минут сервер выключит все правила, зайдете для второй попытки :)

https://telegram.me/firstishe (https://telegram.me/firstishe) Аренда и размещение бюджетных серверов в Саратове для Android c GPU, ZennoDroid. Core i7 7700 / 16DDR4 / 2x1000 = от 3000руб!
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#4
Firstishe:
Для страховки в крон на 5 минут.

iptables -F
или ufw disable или как-там..

Если будут ошибки, то через 5 минут сервер выключит все правила, зайдете для второй попытки :)

Я обычно nohup иcпользую , через крон как-то мутно :D

Romka_Kharkov добавил 29.09.2011 в 20:29

demon11:
Я думаю вы правы. Вы могли бы подсказать,
как закрыть
8009/tcp open ajp13
8080/tcp open http-proxy
на доступ только извне с помощью iptables?

Не совсем понятно что значит только из вне? Видимо интерфейса два? Тогда:


iptables -I INPUT -s 0/0 -d 0/0 -m tcp -p tcp --dport 8009 -i eth0 -j DROP

Эта строка запретит все входящие пакеты на порт 8009 через интерфейс eth0.

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
zexis
На сайте с 09.08.2005
Offline
388
#5
demon11:
Я думаю вы правы. Вы могли бы подсказать,
как закрыть
8009/tcp open ajp13
8080/tcp open http-proxy
на доступ только извне с помощью iptables?

iptables -A INPUT -s ИПСервера -j ACCEPT

iptables -A INPUT -s 127.0.0.1/8 -j ACCEPT

iptables -A INPUT -d 127.0.0.1/8 -j ACCEPT

iptables -A INPUT -p tcp --dport 8080 -j DROP

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#6
zexis:
iptables -A INPUT -s ИПСервера -j ACCEPT
iptables -A INPUT -s 127.0.0.1/8 -j ACCEPT
iptables -A INPUT -d 127.0.0.1/8 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -j DROP

А "изнутри" будет работать ? :) :D :D

Himiko
На сайте с 28.08.2008
Offline
560
#7
Romka_Kharkov:
А "изнутри" будет работать ? :) :D :D

Будет, т.к. он открывает доступ с 127.0.0.1 и ip-адреса сервера.

Я полагаю, что этого ТС и просил.

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#8
Himiko:
Будет, т.к. он открывает доступ с 127.0.0.1 и ip-адреса сервера.
Я полагаю, что этого ТС и просил.

Согласен с тобой но, что будет если "изнутри" имеет 10.0.0.0/8 ? или 192.168....

По моему мой вариант просто на рабочем файрволе закрывает то, что не надо ТС-у, собственно более верное решение как по мне , хотя на вкус и цвет... :)

D1
На сайте с 15.09.2011
Offline
1
#9
Romka_Kharkov:
Я обычно nohup иcпользую , через крон как-то мутно :D

>>Не совсем понятно что значит только из вне? Видимо интерфейса два? Тогда:
>>Цитата:
>>iptables -I INPUT -s 0/0 -d 0/0 -m tcp -p tcp --dport 8009 -i eth0 -j DROP
>>Эта строка запретит все входящие пакеты на порт 8009 через интерфейс eth0.

Ввел в заблуждение. Интерфейс один.
Надо запретить все входящие пакеты на порт 8009. Возможно нужно так:

ptables -I INPUT -s 0/0 -d 0/0 -m tcp -p tcp --dport 8009 -i -j DROP

Вопрос, а на nohup что тогда вешать ? delete правило для ptables?

Сейчас на сервере демонстрации гоняют, проверю через несколько дней.
Спасибо всем за советы!

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий