Permalänk
Medlem

UFW gör ingenting?

Hej!

Jag har en Intel nuc som kör Ubuntu Server som alltid är ansluten till en vpn leverantör med publik IPV4. Eftersom min VPN leverantör ej blockerar några portar så vill jag blockera de själv via UFW, men tyvärr så gör mina rules i UFW ingenting, utan de fungerar endast på det lokala nätverket. Blockerar jag port 8112 så fungerar det alldelles utmärkt att komma åt den utanför det lokala nätet medans i det lokala nätverket så går det inte för då blockerar UFW det.

Såhär har jag gjort:

sudo ufw reset
sudo ufw limit 22
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw deny 8112
sudo ufw enable

Vet någon varför det inte fungerar?

Konfiguration

Permalänk
Inaktiv

Höm. Det borde fungera. Som default ska den blockera på alla tillgängliga interface. Kan du prova att sätta upp regler specifikt för din VPN?

Eventuellt är det ju så att ditt VPN inte är uppsatt som ett interface och bara jobbar på en port utåt (från datorn sett)?

Permalänk
Medlem
Skrivet av anon81912:

Höm. Det borde fungera. Som default ska den blockera på alla tillgängliga interface. Kan du prova att sätta upp regler specifikt för din VPN?

Eventuellt är det ju så att ditt VPN inte är uppsatt som ett interface och bara jobbar på en port utåt (från datorn sett)?

Vad menar du med regler specifikt för min VPN?

Permalänk
Inaktiv
Skrivet av critaL:

Vad menar du med regler specifikt för min VPN?

Antingen har du en VPN klient som skapar ett nytt interface (som i princip beter sig som ett nytt nätverkskort). Då kan brandväggen se anslutningen och behandla den som ett nätverkskort. (listas i ifconfig)

Det andra alternativet är att din VPN jobbar som en applikation och skickar all data på en port. Då kan inte brandväggen se vilken port data skickas på då allt sänds på samma port. Då är det upp till din VPN applikation att blockera anslutningar.

Jag vet inte vilken typ av VPN du satt upp och med vilket program.

Permalänk
Medlem
Skrivet av anon81912:

Antingen har du en VPN klient som skapar ett nytt interface (som i princip beter sig som ett nytt nätverkskort). Då kan brandväggen se anslutningen och behandla den som ett nätverkskort. (listas i ifconfig)

Det andra alternativet är att din VPN jobbar som en applikation och skickar all data på en port. Då kan inte brandväggen se vilken port data skickas på då allt sänds på samma port. Då är det upp till din VPN applikation att blockera anslutningar.

Jag vet inte vilken typ av VPN du satt upp och med vilket program.

Jaha okej! Jo servern kör OpenVPN och jag kan se min VPN interface i ifconfig. Du menar att jag ska testa blockera specifikt på det interfacet med UFW?

Testade följande utan resultat:

sudo ufw deny in on vpn to any port 8112

Permalänk
Medlem

@critaL:

Kompis, vad händer om du blockerar port 22 - sen kör "telnet <host> <port>"? Får du conn refused då? Isåfall gör ufw det den skall. Du får inte glömma att du öppnar en tunnel mot en host som i sin tur - INTE blockerar så allting kommer åka vidare till dig.

Sen kan du få posta dina iptables rules istället (/etc/iptables/rules.v4), och en personlig åtsikt ufw abstraherar mycket utav det som iptables (som är grundprogrammet ufw förlitar sig på) vilket gör de svårare imo att felsöka. Iptables är lite diffust i början, men lär dig det och läspå.

Av ren nyfikenhet, vad get "ufw status" dig?