Firewall su Ubuntu con ufw-frontends

5 ottobre 2010

Un firewall è un software od un hardware costruito per filtrare lo scambio di dati via rete tra computer, in base a regole predefinite. I firewall hardware, comunemente contenuti nei modem/router di uso quotidiano, sono utilizzati per impedire accessi non autorizzati dall’Internet alla rete locale interna.

Quello che viene comunemente definito come personal firewall od host firewall, invece, è un programma installato sul computer, che controlla le comunicazioni in entrata ed in uscita dallo stesso, in base a regole definite dal suo utilizzatore. Esistono diverse tipologie di firewall, delle quali la più semplice – e quella di nostro interesse attuale – risulta la tipologia packet filtering, che accetta o scarta le connessioni TCP/IP in base agli indirizzi IP ed ai numeri di porta sorgente/destinatario. Non entra nel merito del contenuto del payload (protocolli applicativi).

Linux fornisce un sistema di filtraggio dei pacchetti molto potente, chiamato Netfilter, le cui regole vengono impostate utilizzando la suite di comandi (solamente testuali) iptables, che però richiedono una certa conoscenza del dominio. Netfilter interviene a livello dello scambio dati tra il kernel e le interfacce di rete e, conformemente alle regole impostate in tabelle, filtra o trasforma i pacchetti di dati in transito. Netfilter si avvale, in maniera gerarchica, dei moduli del kernel ip_tables, ip6_tables, arp_tables, ed ebtables, che agiscono sul livello dello stack di rete opportuno. I tool in user-space iptables, ip6tables, arptables ed ebtables vanno a configurare il comportamento degli omonimi kernel module mediante regole definite in forma appunto tabellare.

Uncomplicated Firewall (ufw) per le distribuzioni Linux Ubuntu mira a semplificare la logica descritta, fornendo semplici comandi di frontend per iptables, sempre da utilizzarsi via shell, e risulta assolutamente adatto a firewall di tipo personale per connessioni IPv4 o IPv6.

Ad esempio, i comandi seguenti settano, loggano e verificano una regola per la quale viene permesso tutto il traffico entrante limitatamente al servizio ssh (quindi porta 22):

$ sudo ufw allow ssh/tcp
$ sudo ufw logging on
$ sudo ufw enable
$ sudo ufw status
Firewall loaded

To                         Action  From
--                         ------  ----
22:tcp                     ALLOW   Anywhere

Notiamo infine che, al contrario di un firewall hardware di rete, essendo installato sul sistema che protegge, un personal firewall non è infallibile: potrebbe infatti essere disabilitato da un qualche malware attivo sul sistema, malware che riesca comunque ad ottenere privilegi amministrativi.

Se vuoi aggiornamenti su Firewall su Ubuntu con ufw-frontends inserisci la tua e-mail nel box qui sotto:
 
X
Se vuoi aggiornamenti su Firewall su Ubuntu con ufw-frontends

inserisci la tua e-mail nel box qui sotto:

Ho letto e acconsento l'informativa sulla privacy

Acconsento al trattamento di cui al punto 3 dell'informativa sulla privacy