Como instalar e usar o UFW Firewall no Linux
- 1425
- 263
- Leroy Lebsack
Introdução
O UFW também conhecido como firewall não complicado é uma interface para iptables e é particularmente adequado para firewalls baseados em hospedeiros. O UFW fornece uma interface fácil de usar para o usuário iniciante que não está familiarizado com conceitos de firewall. É a ferramenta de firewall mais popular originária do Ubuntu. Ele suporta IPv4 e IPv6.
Neste tutorial, aprenderemos a instalar e usar o UFW Firewall no Linux.
Requisitos
- Qualquer distribuição baseada em Linux instalada em seu sistema
- Configuração de privilégios de raiz em seu sistema
Instalando o UFW
Ubuntu
Por padrão, o UFW está disponível na maioria das distribuições baseadas no Ubuntu. Se for excluído, você pode instalá -lo executando o seguinte comando Linux.
# apt -get install ufw -y
Debian
Você pode instalar o UFW no Debian, executando o seguinte comando Linux:
# apt -get install ufw -y
CENTOS
Por padrão, o UFW não está disponível no Repositório do CentOS. Então você precisará instalar o repositório EPEL no seu sistema. Você pode fazer isso executando o seguinte comando Linux:
# yum installel -l -lançamento -y
Depois que o repositório EPEL estiver instalado, você pode instalar o UFW apenas executando o seguinte comando linux:
# yum install --enableRepo = "epel" ufw -y
Depois de instalar o UFW, inicie o serviço UFW e permita que ele inicie o tempo de inicialização executando o seguinte comando linux.
# UFW Ativar
Em seguida, verifique o status da UFW com o seguinte comando Linux. Você deve ver a seguinte saída:
# status do UFW Status: ativo
Você também pode desativar o Firewall do UFW executando o seguinte comando Linux:
# ufw desativar
Defina a política padrão da UFW
Por padrão, a configuração da política padrão da UFW para bloquear todo o tráfego de entrada e permitir todo o tráfego de saída.
Você pode configurar sua própria política padrão com o seguinte comando Linux.
UFW Padrão Permitir o UFW padrão negar a entrada
Adicionar e excluir regras de firewall
Você pode adicionar regras para permitir o tráfego de entrada e saída de duas maneiras, usando o número da porta ou o nome do serviço.
Por exemplo, se você deseja permitir conexões de entrada e saída do serviço HTTP. Em seguida, execute o seguinte comando linux usando o nome do serviço.
UFW permite http
Ou execute o seguinte comando usando o número da porta:
UFW permite 80
Se você deseja filtrar pacotes com base no TCP ou UDP, execute o seguinte comando:
UFW permite 80/tcp ufw permitir 21/udp
Você pode verificar o status das regras adicionadas com o seguinte comando Linux.
status ufw detalhado
Você deve ver a seguinte saída:
Status: Loging ativo: ON (BAIXO) PADRÃO: Negar (receber), permitir (sair), negar (roteado) Novos perfis: Pule à ação de------- ---- 80/TCP Permitir em qualquer lugar 21/UDP Permitir em qualquer lugar 80/tcp (v6) permitir em qualquer lugar (v6) 21/udp (v6) permitir em qualquer lugar (v6)
Você também pode negar qualquer tráfego de entrada e saída a qualquer momento com os seguintes comandos:
# ufw negar 80 # ufw negar 21
Se você deseja excluir regras permitidas para http, basta prefixar a regra original com excluir como mostrado abaixo:
# ufw excluir permitir http # ufw excluir negar 21
Regras avançadas da UFW
Você também pode adicionar endereço IP específico para permitir e negar acesso a todos os serviços. Execute o seguinte comando para permitir o IP 192.168.0.200 para acessar todos os serviços no servidor:
# ufw permitir de 192.168.0.200
Para negar o IP 192.168.0.200 para acessar todos os serviços no servidor:
# ufw negar de 192.168.0.200
Você pode permitir uma variedade de endereço IP na UFW. Execute o seguinte comando para permitir todas as conexões do IP 192.168.1.1 a 192.168.1.254:
# ufw permitir de 192.168.1.0/24
Para permitir o endereço IP 192.168.1.200 Acesso à porta 80 Usando o TCP, execute o seguinte comando linux:
# ufw permitir de 192.168.1.200 para qualquer porta 80 Proto TCP
Para permitir o acesso ao intervalo de porta TCP e UDP de 2000 a 3000, execute o seguinte comando Linux:
# ufw permitir 2000: 3000/tcp # ufw permitir 2000: 3000/udp
Se você deseja bloquear o acesso à porta 22 do IP 192.168.0.4 e 192.168.0.10 Mas permita que todos os outros IPs acessem à porta 22, execute o seguinte comando:
# ufw negar de 192.168.0.4 para qualquer porta 22 # ufw negar de 192.168.0.10 para qualquer porta 22 # UFW permitir de 192.168.0.0/24 para qualquer porta 22
Para permitir o tráfego HTTP na interface de rede Eth0, execute o seguinte comando Linux:
# ufw permite entrar no eth0 a qualquer porta 80
Por padrão, a UFW permite solicitações de ping. Se você quiser negar a solicitação de ping, precisará editar/etc/ufw/antes.Arquivo de regras:
# nano/etc/ufw/antes.regras
Remova as seguintes linhas:
-Um ufw-before-input -p ICMP --icmp-Type Destination-Unreachable -j Aceitar -a Ufw-Before-Input -p ICMP --icmp-Type Source -kench -J Aceitar -a Ufw-BEFE-Input -p ICMP-Time-time-JeCeed -j aceita -a ufw-before-input -p icmp --icmp-type Parameter-Problem -j Aceitar -a Ufw-Before-Input -P ICMP-ECO-TYPE Solicitação -J Aceitar
Salve o arquivo, quando terminar.
Se você precisar redefinir o UFW, removendo todas as suas regras, pode fazê -lo através do seguinte comando Linux.
# UFW Redefinir
Configure Nat com UFW
Se você deseja natur as conexões da interface externa para o interno usando UFW. Então você pode fazer isso editando /etc/default/ufw
e /etc/ufw/antes.regras
arquivo.
Primeiro, aberto /etc/default/ufw
Arquivo usando o Nano Editor:
# nano/etc/default/ufw
Altere a seguinte linha:
Default_forward_policy = "aceitar"
Em seguida, você também precisará permitir o encaminhamento IPv4. Você pode fazer isso editando /etc/ufw/sysctl.conf
arquivo:
# nano/etc/ufw/sysctl.conf
Altere a seguinte linha:
net/ipv4/ip_forward = 1
Em seguida, você precisará adicionar Nat ao arquivo de configuração da UFW. Você pode fazer isso editando /etc/ufw/antes.regras
arquivo:
# nano/etc/ufw/antes.regras
Adicione as seguintes linhas pouco antes das regras do filtro:
# NAT TABLE REGRAS *NAT: Postrouting aceita [0: 0] # tráfego encaminhado através do eth0 -altere para combinar com você interface -um pós -touting -s 192.168.1.0/24 -o eth0 -j mascarerade # Não exclua a linha 'Commits' ou essas regras da tabela NAT não serão processadas, comet, salve o arquivo quando terminar. Em seguida, reinicie o UFW com o seguinte comando linux: ufw desative ufw atabille
Configure o encaminhamento da porta com UFW
Se você deseja encaminhar o tráfego do IP público, por exemplo. 150.129.148.155
Porta 80 e 443 para outro servidor interno com endereço IP 192.168.1.120. Então você pode fazer isso editando /etc/padrão/antes.regras
:
# nano/etc/padrão/antes.regras
Altere o arquivo como mostrado abaixo:
: Preloting Acept [0: 0] -a pré -transmitindo -i eth0 -d 150.129.148.155 -P TCP - -DPORT 80 -J DNAT -para destinar 192.168.1.120: 80 -uma pré -excitação -i eth0 -d 150.129.148.155 -P TCP - -DPORT 443 -J DNAT -para destinar 192.168.1.120: 443 -A Postrado -s 192.168.1.0/24 ! -D 192.168.1.0/24 -J Masquerade
Em seguida, reinicie a UFW com o seguinte comando:
# ufw desativar # ufw atability
Em seguida, você também precisará permitir a porta 80 e 443. Você pode fazer isso executando o seguinte comando:
# ufw permite o proto tcp de qualquer um para 150.129.148.155 Porta 80 # UFW permite o proto tcp de qualquer um para 150.129.148.155 Porta 443
Tutoriais do Linux relacionados:
- Coisas para instalar no Ubuntu 20.04
- Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux
- Coisas para instalar no Ubuntu 22.04
- Uma introdução à automação, ferramentas e técnicas do Linux
- Como fazer ping ipv6 endereço no linux
- Coisas para fazer depois de instalar o Ubuntu 22.04 Jellyfish…
- Ubuntu 20.04 Guia
- Ubuntu 20.04 truques e coisas que você pode não saber
- Download do Linux
- Como fazer o endereço SSH para IPv6 no Linux