דילוג לתוכן
  • דף הבית
  • קטגוריות
  • פוסטים אחרונים
  • משתמשים
  • חיפוש
  • חוקי הפורום
כיווץ
תחומים

תחומים - פורום חרדי מקצועי

💡 רוצה לזכור קריאת שמע בזמן? לחץ כאן!
  1. דף הבית
  2. רשתות
  3. חומת האש באובונטו

חומת האש באובונטו

מתוזמן נעוץ נעול הועבר רשתות
17 פוסטים 5 כותבים 661 צפיות 4 עוקבים
  • מהישן לחדש
  • מהחדש לישן
  • הכי הרבה הצבעות
תגובה
  • תגובה כנושא
התחברו כדי לפרסם תגובה
נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
  • ח חוקר

    ברצוני לחסום כל מי שניגש לשרת שלי לכתובת שמראים על בוטים וכדומה.
    בדקתי את הפקודה sudo ufw status ואני מקבל בתגובה Status: inactive.
    ברצוני להבין למה הוא מכובה, ומה הסיכון בלפתוח אותו, ואיך אוכל לדעת שאני לא חוסם את עצמי שאם אני יפעיל את חומת האש אזי פורט 22 לא ייחסם לי לרשת שלי.
    אציין מדובר בשרת EC2 של AWS.
    עד היום ניהלתי את חומת האש כלפי מתן גישה לפורט 22 וכדומה על ידי שהם חסומים בחומת האש בקונסולה של אמזון, והחרגתי את כתובות הIP שלי שתהיינה פתוחות.
    אך פורט 80 ו 443 פתוחים שם לחלוטין, ולמיטב הבנתי זה בלאגן לחסום שם כתובות ספציפיות, ולכן אני חושב שאת זה אני אמור לתת לשרת עצמו לעשות.
    תודה

    dovidD מנותק
    dovidD מנותק
    dovid
    ניהול
    כתב ב נערך לאחרונה על ידי dovid
    #2

    @חוקר נדמה לי שהיא באמת לא מאופשרת בברירת מחדל.
    לפני שאתה מפעיל אתה מאפשר את הSSH ככה:

    sudo ufw allow ssh
    

    אם יש לך גם nginx תכתוב גם

    sudo ufw allow 'nginx full'
    

    (הssh זה שירות מוכר ע"י הufw כי הוא מוגדר בקובץ תחת התיקיה /etc/ufw/applications.d).

    אם אין הודעת שגיאה בפקודות הנ"ל,
    אתה מפעיל אותו מיידית ונדמה לי שאין בזה חשש, ככה אני עושה בכל השרתים שלי.

    • מנטור אישי בתכנות והמסתעף – להתקדם לשלב הבא!
    • בכל נושא אפשר ליצור קשר dovid@tchumim.com
    תגובה 1 תגובה אחרונה
    3
    • upsilon01U מנותק
      upsilon01U מנותק
      upsilon01
      כתב ב נערך לאחרונה על ידי
      #3

      אל תשכח שהסדר של הרולים (rules)
      קובע, כך שאפילו אם פתוח SSH
      אם יש לך rule אחריו שסוגר אותו
      הוא יחסם

      dovidD תגובה 1 תגובה אחרונה
      1
      • upsilon01U upsilon01

        אל תשכח שהסדר של הרולים (rules)
        קובע, כך שאפילו אם פתוח SSH
        אם יש לך rule אחריו שסוגר אותו
        הוא יחסם

        dovidD מנותק
        dovidD מנותק
        dovid
        ניהול
        כתב ב נערך לאחרונה על ידי
        #4

        @upsilon01 הוא לא צריך לזכור את זה כי הוא לא הולך לעשות שום רול חסימה.

        • מנטור אישי בתכנות והמסתעף – להתקדם לשלב הבא!
        • בכל נושא אפשר ליצור קשר dovid@tchumim.com
        שמואל4ש תגובה 1 תגובה אחרונה
        2
        • dovidD dovid

          @upsilon01 הוא לא צריך לזכור את זה כי הוא לא הולך לעשות שום רול חסימה.

          שמואל4ש מנותק
          שמואל4ש מנותק
          שמואל4
          כתב ב נערך לאחרונה על ידי
          #5

          @dovid אם כבר מדברים, מישהוא התנסה או בירר למה דוקר עוקף את החומת אש? אם אני חושף למשל -p 3306:3306 לא יעזור לי לחסום את זה בחומת את ברגע שזה בדוקר זה פשוט יהיה פתוח...😔

          ליצירת קשר:
          sh@mitm.top

          dovidD תגובה 1 תגובה אחרונה
          0
          • שמואל4ש שמואל4

            @dovid אם כבר מדברים, מישהוא התנסה או בירר למה דוקר עוקף את החומת אש? אם אני חושף למשל -p 3306:3306 לא יעזור לי לחסום את זה בחומת את ברגע שזה בדוקר זה פשוט יהיה פתוח...😔

            dovidD מנותק
            dovidD מנותק
            dovid
            ניהול
            כתב ב נערך לאחרונה על ידי
            #6

            @שמואל4 כי החומת אש זה רק לתעבורה מבחוץ (תמיד localhost:3306 יעבוד),
            המיפוי פורטים של דוקר הופך את השירות להיות על אותו מכונה ממש.

            • מנטור אישי בתכנות והמסתעף – להתקדם לשלב הבא!
            • בכל נושא אפשר ליצור קשר dovid@tchumim.com
            שמואל4ש תגובה 1 תגובה אחרונה
            1
            • dovidD dovid

              @שמואל4 כי החומת אש זה רק לתעבורה מבחוץ (תמיד localhost:3306 יעבוד),
              המיפוי פורטים של דוקר הופך את השירות להיות על אותו מכונה ממש.

              שמואל4ש מנותק
              שמואל4ש מנותק
              שמואל4
              כתב ב נערך לאחרונה על ידי
              #7

              @dovid אמר בחומת האש באובונטו:

              כי החומת אש זה רק לתעבורה מבחוץ (תמיד localhost:3306 יעבוד),

              זה ברור, אני מדבר על גישה מבחוץ, ברגע שהפורט נפתח מדוקר זה נפתח גם מבחוץ למרות שההגדרה היא רשימה לבנה

              ליצירת קשר:
              sh@mitm.top

              upsilon01U תגובה 1 תגובה אחרונה
              0
              • שמואל4ש שמואל4

                @dovid אמר בחומת האש באובונטו:

                כי החומת אש זה רק לתעבורה מבחוץ (תמיד localhost:3306 יעבוד),

                זה ברור, אני מדבר על גישה מבחוץ, ברגע שהפורט נפתח מדוקר זה נפתח גם מבחוץ למרות שההגדרה היא רשימה לבנה

                upsilon01U מנותק
                upsilon01U מנותק
                upsilon01
                כתב ב נערך לאחרונה על ידי
                #8

                @שמואל4
                ufw זה מעטפת ל iptables
                והדוקר יכול לקנפג את iptables לבד

                אפשר לבטל את זה בקונפיגורציה של דוקר

                DOCKER_OPTS="--iptables=false"
                
                תגובה 1 תגובה אחרונה
                2
                • ח מנותק
                  ח מנותק
                  חוקר
                  כתב ב נערך לאחרונה על ידי
                  #9

                  מה היא צורת העבודה הנכונה בזה?
                  אם כל הצורך שלי הוא לא לכל הפורטים, כי זה כבר חסום לי מהפיירוול של AWS, אלא ס"ה לפורט 80 ו 443 לחסום כתובות שאני מזהה שהם רובוטים.
                  מה מומלץ?
                  לעשות פקודה של
                  sudo ufw default allow incoming
                  ואח"כ לעשות לכל כתובת שזהיתי כרובוט לעשות
                  sudo ufw deny from 255.255.255.255
                  יייתכן כאן מכשול כלשהו או צורך עבודה לא טובה?

                  שמואל4ש תגובה 1 תגובה אחרונה
                  0
                  • ח חוקר

                    מה היא צורת העבודה הנכונה בזה?
                    אם כל הצורך שלי הוא לא לכל הפורטים, כי זה כבר חסום לי מהפיירוול של AWS, אלא ס"ה לפורט 80 ו 443 לחסום כתובות שאני מזהה שהם רובוטים.
                    מה מומלץ?
                    לעשות פקודה של
                    sudo ufw default allow incoming
                    ואח"כ לעשות לכל כתובת שזהיתי כרובוט לעשות
                    sudo ufw deny from 255.255.255.255
                    יייתכן כאן מכשול כלשהו או צורך עבודה לא טובה?

                    שמואל4ש מנותק
                    שמואל4ש מנותק
                    שמואל4
                    כתב ב נערך לאחרונה על ידי שמואל4
                    #10

                    @חוקר אם כל הפורטים חסומים עם חומת אש חיצונית אז למה להתעסק עם ufw?

                    כלומר, למיטב הבנתי, אמרת שיש שלך באמזון חומת אש מעל השרת - כלומר השרת הוא לא הראוטר עצמו, אז לכאורה החומת אש בו היא שלב שני, ואם פתחת רק 80 ו443 אז מה העניין להתעסק בעוד חסימות בשרת עצמו?

                    עריכה,

                    אני רואה שאתה מדבר באמת על העניין הזה, לחסום שלב שני אחרי ש80&443 פתוח.

                    אז באמת אתה צריך לעשות כמו שכתבת.
                    אתה יכול לציין גם פורט ספציפי בפקודה ufw deny, אבל זה לא חשוב כי ממילא יש לך עניין לחסום הכל מאותה כתובת.

                    ליצירת קשר:
                    sh@mitm.top

                    ח תגובה 1 תגובה אחרונה
                    1
                    • שמואל4ש שמואל4

                      @חוקר אם כל הפורטים חסומים עם חומת אש חיצונית אז למה להתעסק עם ufw?

                      כלומר, למיטב הבנתי, אמרת שיש שלך באמזון חומת אש מעל השרת - כלומר השרת הוא לא הראוטר עצמו, אז לכאורה החומת אש בו היא שלב שני, ואם פתחת רק 80 ו443 אז מה העניין להתעסק בעוד חסימות בשרת עצמו?

                      עריכה,

                      אני רואה שאתה מדבר באמת על העניין הזה, לחסום שלב שני אחרי ש80&443 פתוח.

                      אז באמת אתה צריך לעשות כמו שכתבת.
                      אתה יכול לציין גם פורט ספציפי בפקודה ufw deny, אבל זה לא חשוב כי ממילא יש לך עניין לחסום הכל מאותה כתובת.

                      ח מנותק
                      ח מנותק
                      חוקר
                      כתב ב נערך לאחרונה על ידי
                      #11

                      @שמואל4 אמר בחומת האש באובונטו:

                      @חוקר אם כל הפורטים חסומים עם חומת אש חיצונית אז למה להתעסק עם ufw?

                      כלומר, למיטב הבנתי, אמרת שיש שלך באמזון חומת אש מעל השרת - כלומר השרת הוא לא הראוטר עצמו, אז לכאורה החומת אש בו היא שלב שני, ואם פתחת רק 80 ו443 אז מה העניין להתעסק בעוד חסימות בשרת עצמו?

                      כי אין שם פיתרון קליל לחסימת כתובות ספציפיות מ 80/443.
                      אני רוצה שכל פעם שזיהיתי איזה שרת שמנסה לגשת לכתובות כ admin וכו' שסתם חופרים באתר שאחסום אותם לגשת לשרת

                      שמואל4ש תגובה 1 תגובה אחרונה
                      0
                      • ח חוקר

                        @שמואל4 אמר בחומת האש באובונטו:

                        @חוקר אם כל הפורטים חסומים עם חומת אש חיצונית אז למה להתעסק עם ufw?

                        כלומר, למיטב הבנתי, אמרת שיש שלך באמזון חומת אש מעל השרת - כלומר השרת הוא לא הראוטר עצמו, אז לכאורה החומת אש בו היא שלב שני, ואם פתחת רק 80 ו443 אז מה העניין להתעסק בעוד חסימות בשרת עצמו?

                        כי אין שם פיתרון קליל לחסימת כתובות ספציפיות מ 80/443.
                        אני רוצה שכל פעם שזיהיתי איזה שרת שמנסה לגשת לכתובות כ admin וכו' שסתם חופרים באתר שאחסום אותם לגשת לשרת

                        שמואל4ש מנותק
                        שמואל4ש מנותק
                        שמואל4
                        כתב ב נערך לאחרונה על ידי
                        #12

                        @חוקר ערכתי את ההודעה למעלה.

                        אולי יהיה לך יותר נוח לעשות את רשימת החסימה ברמת הnginx:
                        https://docs.nginx.com/nginx/admin-guide/security-controls/controlling-access-proxied-tcp/

                        ליצירת קשר:
                        sh@mitm.top

                        תגובה 1 תגובה אחרונה
                        2
                        • שמואל4ש מנותק
                          שמואל4ש מנותק
                          שמואל4
                          כתב ב נערך לאחרונה על ידי שמואל4
                          #13

                          עוד פתרון בנוסף לזה, לעשות include בתוך הserver הרלוונטי וככה לדחוף לקובץ רק שורות של "deny 192.168;"

                          include /etc/nginx/blockips.conf;
                          

                          בסגנון של:

                              server {
                                  listen 80;
                               include /etc/nginx/blockips.conf;
                               root...;
                              }
                          

                          זה גם צריך לעבוד.

                          ואז אפילו אתה יכול ליצור קובץ bash שאתה פונה אליו כל פעם להוספת כתובת, שהוא יעשה:

                          echo "deny $1;" >> /etc/nginx/blockips.conf;
                          nginx -s reload;
                          

                          ליצירת קשר:
                          sh@mitm.top

                          ח תגובה 1 תגובה אחרונה
                          4
                          • yossizY מנותק
                            yossizY מנותק
                            yossiz
                            כתב ב נערך לאחרונה על ידי
                            #14

                            @חוקר תוכנת fail2ban נועדת לשימושים כאלו. היא מזהה בלוגים תבניות גישה שאתה מגדיר וחוסמת את ה-IP של הבקשה. היא תוכנה מאוד גמישה עם המון אפשרות של התאמה אישית.

                            @חוקר אמר בחומת האש באובונטו:

                            יייתכן כאן מכשול כלשהו או צורך עבודה לא טובה?

                            אני לא רואה בעיה, (חוץ מזה שזה ידני.)

                            📧 יוסי@מייל.קום | 🌎 בלוג | ☕ קפה

                            תגובה 1 תגובה אחרונה
                            3
                            • שמואל4ש שמואל4

                              עוד פתרון בנוסף לזה, לעשות include בתוך הserver הרלוונטי וככה לדחוף לקובץ רק שורות של "deny 192.168;"

                              include /etc/nginx/blockips.conf;
                              

                              בסגנון של:

                                  server {
                                      listen 80;
                                   include /etc/nginx/blockips.conf;
                                   root...;
                                  }
                              

                              זה גם צריך לעבוד.

                              ואז אפילו אתה יכול ליצור קובץ bash שאתה פונה אליו כל פעם להוספת כתובת, שהוא יעשה:

                              echo "deny $1;" >> /etc/nginx/blockips.conf;
                              nginx -s reload;
                              
                              ח מנותק
                              ח מנותק
                              חוקר
                              כתב ב נערך לאחרונה על ידי
                              #15

                              @שמואל4 אמר בחומת האש באובונטו:

                              ואז אפילו אתה יכול ליצור קובץ bash שאתה פונה אליו כל פעם להוספת כתובת, שהוא יעשה:
                              echo "deny $1;" >> /etc/nginx/blockips.conf; nginx -s reload;

                              איך מתמודדים עם ה sudo?
                              430b05ac-2311-4ff0-a5fa-330ac180c2d4-image.png

                              yossizY תגובה 1 תגובה אחרונה
                              0
                              • ח חוקר

                                @שמואל4 אמר בחומת האש באובונטו:

                                ואז אפילו אתה יכול ליצור קובץ bash שאתה פונה אליו כל פעם להוספת כתובת, שהוא יעשה:
                                echo "deny $1;" >> /etc/nginx/blockips.conf; nginx -s reload;

                                איך מתמודדים עם ה sudo?
                                430b05ac-2311-4ff0-a5fa-330ac180c2d4-image.png

                                yossizY מנותק
                                yossizY מנותק
                                yossiz
                                כתב ב נערך לאחרונה על ידי yossiz
                                #16

                                @חוקר היה כדאי אולי לפתוח נושא חדש לזה... התשובה היא:

                                echo "deny x.x.x.x" | sudo tee /etc/nginx/blockips.conf > /dev/null
                                

                                ההסבר אולי אני אכתוב בהזדמנות אחרת

                                📧 יוסי@מייל.קום | 🌎 בלוג | ☕ קפה

                                ח תגובה 1 תגובה אחרונה
                                6
                                • yossizY yossiz

                                  @חוקר היה כדאי אולי לפתוח נושא חדש לזה... התשובה היא:

                                  echo "deny x.x.x.x" | sudo tee /etc/nginx/blockips.conf > /dev/null
                                  

                                  ההסבר אולי אני אכתוב בהזדמנות אחרת

                                  ח מנותק
                                  ח מנותק
                                  חוקר
                                  כתב ב נערך לאחרונה על ידי
                                  #17

                                  @yossiz אמר בחומת האש באובונטו:

                                  @חוקר היה כדאי אולי לפתוח נושא חדש לזה... התשובה היא:

                                  echo "deny x.x.x.x" | sudo tee /etc/nginx/blockips.conf > /dev/null
                                  

                                  ההסבר אולי אני אכתוב בהזדמנות אחרת

                                  הבעיה שזה דורס את הקובץ במקום להוסיף בסופו.
                                  צריך פשוט להוסיף את הדגל של -a

                                  echo "deny x.x.x.x" | sudo tee -a /etc/nginx/blockips.conf > /dev/null
                                  
                                  תגובה 1 תגובה אחרונה
                                  5
                                  תגובה
                                  • תגובה כנושא
                                  התחברו כדי לפרסם תגובה
                                  • מהישן לחדש
                                  • מהחדש לישן
                                  • הכי הרבה הצבעות


                                  בא תתחבר לדף היומי!
                                  • התחברות

                                  • אין לך חשבון עדיין? הרשמה

                                  • התחברו או הירשמו כדי לחפש.
                                  • פוסט ראשון
                                    פוסט אחרון
                                  0
                                  • דף הבית
                                  • קטגוריות
                                  • פוסטים אחרונים
                                  • משתמשים
                                  • חיפוש
                                  • חוקי הפורום