Outils pour utilisateurs

Outils du site


netadmin:linux:ufw:exemples:ufw_ipset

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
netadmin:linux:ufw:exemples:ufw_ipset [2021/10/21 08:27] yoannnetadmin:linux:ufw:exemples:ufw_ipset [2022/01/08 18:53] (Version actuelle) – Ajout référence yoann
Ligne 22: Ligne 22:
  
 <code bash> <code bash>
-journaliser le trafic sortant autorisé+Journalise le trafic sortant à destination des machines de l'ensemble canon_mfc
 iptables -A ufw-after-output -m set --match-set canon_mfc dst -p tcp --dport 8000 -j ufw-logging-allow iptables -A ufw-after-output -m set --match-set canon_mfc dst -p tcp --dport 8000 -j ufw-logging-allow
  
-autorise en sortie+Autorise le trafic sortant à destination des machines de l'ensemble canon_mfc
 iptables -A ufw-after-output -m set --match-set canon_mfc dst -p tcp --dport 8000 -j ACCEPT iptables -A ufw-after-output -m set --match-set canon_mfc dst -p tcp --dport 8000 -j ACCEPT
 +
 +# Journalise le trafic provenant des machines de l'ensemble set_autorized_hosts
 +iptables -A ufw-after-input -i eth0 -m set --match-set set_autorized_hosts src -j ufw-logging-allow
 +
 +# Autorise le trafic en provenance des machines de l'ensemble set_autorized_hosts
 +iptables -A ufw-after-input -i eth0 -m set --match-set mgmt src -j ACCEPT
 </code> </code>
  
Ligne 55: Ligne 61:
 ===== Rendre la règle permanente ===== ===== Rendre la règle permanente =====
  
-Pour rendre la règle permanente on modifie le fichier ''/etc/ufw/after.rules''+Pour rendre la règle permanente, il faut l'intégrer dans le framework UFW. La règle ne pourra être valide syntaxiquement que si les ensembles existent. Il faut donc que les ensembles ipset soient créés avant. 
 + 
 +<code bash> 
 +# rendre executable le script before.init s'il ne l'est pas 
 +chmod +x before.init 
 + 
 +# Sauvegarder les ensembles ipset existants: 
 +ipset save > /etc/ufw/ipsets.save 
 +</code> 
 + 
 +Modifier le fichier ''/etc/ufw/before.init'' pour que les ensembles soient recréés depuis la sauvegarde lors du redémarrage 
 +<file bash before.init> 
 +#!/bin/sh 
 +
 +# before.init: if executable, called by ufw-init. See 'man ufw-framework' for 
 +#              details. Note that output from these scripts is not seen via the 
 +#              the ufw command, but instead via ufw-init. 
 +
 +# Copyright 2013 Canonical Ltd. 
 +
 +#    This program is free software: you can redistribute it and/or modify 
 +#    it under the terms of the GNU General Public License version 3, 
 +#    as published by the Free Software Foundation. 
 +
 +#    This program is distributed in the hope that it will be useful, 
 +#    but WITHOUT ANY WARRANTY; without even the implied warranty of 
 +#    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the 
 +#    GNU General Public License for more details. 
 +
 +#    You should have received a copy of the GNU General Public License 
 +#    along with this program.  If not, see <http://www.gnu.org/licenses/>
 +
 +set -e 
 + 
 +case "$1" in 
 +start) 
 +    # create ipsets from definition file 
 +    ipset restore < /etc/ufw/ipsets.save 
 +    ;; 
 +stop) 
 +    # delete all ipsets 
 +    ipset destroy 
 +    ;; 
 +status) 
 +    # optional 
 +    ;; 
 +flush-all) 
 +    # optional 
 +    ;; 
 +*) 
 +    echo "'$1' not supported" 
 +    echo "Usage: before.init {start|stop|flush-all|status}" 
 +    ;; 
 +esac 
 +</file> 
 + 
 +Pour l'exemple présent, on cherche à autoriser le traffic à destination du port managment de certaines impirmantes. Le traffic n'est pas proritaire ou régulier, on va l'intégrer au règles évaluées après les règles utilisateur ufw. Pour cela on modifie le fichier le ''/etc/ufw/after.rules''
  
 <file> <file>
Ligne 71: Ligne 133:
  
 <code bash> <code bash>
-ajoute une nouvelle machine au groupe, la règle existante pourra s'appliquer+Ajoute une nouvelle machine au groupe. La règle existante s'applique immédiatement à ce nouveau membre
 ipset add canon_mfc 192.168.0.42 ipset add canon_mfc 192.168.0.42
 </code> </code>
  
 +<note warning>
 +Lors de toute modification d'un ensemble, si le comportement obtenu est correct, ne pas oublier de sauvegarder le groupe pour qu'il soit disponible à l'identique après un redémarrage du pare-feu
 +</note>
 +
 +<code bash>
 +# root
 +ipset save > /etc/ufw/ipsets.save
 +
 +# ou depuis un sudoer
 +sudo ipset save | sudo tee /etc/ufw/ipsets.save
 +</code>
 +
 +
 +Pour afficher les règles évaluées après les règles utilisateur auxquelles notre nouvelle règle a été ajoutée:
 +
 +<code bash>
 +ufw show after-rules
 +</code>
  
 ===== Références ===== ===== Références =====
  
   * https://bugs.launchpad.net/ufw/+bug/1571579   * https://bugs.launchpad.net/ufw/+bug/1571579
 +  * https://bugs.launchpad.net/ufw/+bug/1571579
 +  * man ufw-framework
  
  
netadmin/linux/ufw/exemples/ufw_ipset.1634804846.txt.gz · Dernière modification : 2021/10/21 08:27 de yoann