Como instalar e usar o UFW Firewall no Linux

Como instalar e usar o UFW Firewall no Linux

Introdução

O UFW também conhecido como firewall não complicado é uma interface para iptables e é particularmente adequado para firewalls baseados em hospedeiros. O UFW fornece uma interface fácil de usar para o usuário iniciante que não está familiarizado com conceitos de firewall. É a ferramenta de firewall mais popular originária do Ubuntu. Ele suporta IPv4 e IPv6.

Neste tutorial, aprenderemos a instalar e usar o UFW Firewall no Linux.

Requisitos

  • Qualquer distribuição baseada em Linux instalada em seu sistema
  • Configuração de privilégios de raiz em seu sistema

Instalando o UFW

Ubuntu

Por padrão, o UFW está disponível na maioria das distribuições baseadas no Ubuntu. Se for excluído, você pode instalá -lo executando o seguinte comando Linux.

# apt -get install ufw -y 

Debian

Você pode instalar o UFW no Debian, executando o seguinte comando Linux:

# apt -get install ufw -y 

CENTOS

Por padrão, o UFW não está disponível no Repositório do CentOS. Então você precisará instalar o repositório EPEL no seu sistema. Você pode fazer isso executando o seguinte comando Linux:

# yum installel -l -lançamento -y 

Depois que o repositório EPEL estiver instalado, você pode instalar o UFW apenas executando o seguinte comando linux:

# yum install --enableRepo = "epel" ufw -y 

Depois de instalar o UFW, inicie o serviço UFW e permita que ele inicie o tempo de inicialização executando o seguinte comando linux.

# UFW Ativar 

Em seguida, verifique o status da UFW com o seguinte comando Linux. Você deve ver a seguinte saída:

# status do UFW Status: ativo 

Você também pode desativar o Firewall do UFW executando o seguinte comando Linux:

# ufw desativar 


Defina a política padrão da UFW

Por padrão, a configuração da política padrão da UFW para bloquear todo o tráfego de entrada e permitir todo o tráfego de saída.

Você pode configurar sua própria política padrão com o seguinte comando Linux.

UFW Padrão Permitir o UFW padrão negar a entrada 

Adicionar e excluir regras de firewall

Você pode adicionar regras para permitir o tráfego de entrada e saída de duas maneiras, usando o número da porta ou o nome do serviço.

Por exemplo, se você deseja permitir conexões de entrada e saída do serviço HTTP. Em seguida, execute o seguinte comando linux usando o nome do serviço.

UFW permite http 

Ou execute o seguinte comando usando o número da porta:

UFW permite 80 

Se você deseja filtrar pacotes com base no TCP ou UDP, execute o seguinte comando:

UFW permite 80/tcp ufw permitir 21/udp 

Você pode verificar o status das regras adicionadas com o seguinte comando Linux.

status ufw detalhado 

Você deve ver a seguinte saída:

Status: Loging ativo: ON (BAIXO) PADRÃO: Negar (receber), permitir (sair), negar (roteado) Novos perfis: Pule à ação de------- ---- 80/TCP Permitir em qualquer lugar 21/UDP Permitir em qualquer lugar 80/tcp (v6) permitir em qualquer lugar (v6) 21/udp (v6) permitir em qualquer lugar (v6) 

Você também pode negar qualquer tráfego de entrada e saída a qualquer momento com os seguintes comandos:

# ufw negar 80 # ufw negar 21 

Se você deseja excluir regras permitidas para http, basta prefixar a regra original com excluir como mostrado abaixo:

# ufw excluir permitir http # ufw excluir negar 21 


Regras avançadas da UFW

Você também pode adicionar endereço IP específico para permitir e negar acesso a todos os serviços. Execute o seguinte comando para permitir o IP 192.168.0.200 para acessar todos os serviços no servidor:

# ufw permitir de 192.168.0.200 

Para negar o IP 192.168.0.200 para acessar todos os serviços no servidor:

# ufw negar de 192.168.0.200 

Você pode permitir uma variedade de endereço IP na UFW. Execute o seguinte comando para permitir todas as conexões do IP 192.168.1.1 a 192.168.1.254:

# ufw permitir de 192.168.1.0/24 

Para permitir o endereço IP 192.168.1.200 Acesso à porta 80 Usando o TCP, execute o seguinte comando linux:

# ufw permitir de 192.168.1.200 para qualquer porta 80 Proto TCP 

Para permitir o acesso ao intervalo de porta TCP e UDP de 2000 a 3000, execute o seguinte comando Linux:

# ufw permitir 2000: 3000/tcp # ufw permitir 2000: 3000/udp 

Se você deseja bloquear o acesso à porta 22 do IP 192.168.0.4 e 192.168.0.10 Mas permita que todos os outros IPs acessem à porta 22, execute o seguinte comando:

# ufw negar de 192.168.0.4 para qualquer porta 22 # ufw negar de 192.168.0.10 para qualquer porta 22 # UFW permitir de 192.168.0.0/24 para qualquer porta 22 

Para permitir o tráfego HTTP na interface de rede Eth0, execute o seguinte comando Linux:

# ufw permite entrar no eth0 a qualquer porta 80 

Por padrão, a UFW permite solicitações de ping. Se você quiser negar a solicitação de ping, precisará editar/etc/ufw/antes.Arquivo de regras:

# nano/etc/ufw/antes.regras 

Remova as seguintes linhas:

-Um ufw-before-input -p ICMP --icmp-Type Destination-Unreachable -j Aceitar -a Ufw-Before-Input -p ICMP --icmp-Type Source -kench -J Aceitar -a Ufw-BEFE-Input -p ICMP-Time-time-JeCeed -j aceita -a ufw-before-input -p icmp --icmp-type Parameter-Problem -j Aceitar -a Ufw-Before-Input -P ICMP-ECO-TYPE Solicitação -J Aceitar 

Salve o arquivo, quando terminar.

Se você precisar redefinir o UFW, removendo todas as suas regras, pode fazê -lo através do seguinte comando Linux.

# UFW Redefinir 

Configure Nat com UFW

Se você deseja natur as conexões da interface externa para o interno usando UFW. Então você pode fazer isso editando /etc/default/ufw e /etc/ufw/antes.regras arquivo.
Primeiro, aberto /etc/default/ufw Arquivo usando o Nano Editor:

# nano/etc/default/ufw 

Altere a seguinte linha:

Default_forward_policy = "aceitar" 


Em seguida, você também precisará permitir o encaminhamento IPv4. Você pode fazer isso editando /etc/ufw/sysctl.conf arquivo:

# nano/etc/ufw/sysctl.conf 

Altere a seguinte linha:

net/ipv4/ip_forward = 1 

Em seguida, você precisará adicionar Nat ao arquivo de configuração da UFW. Você pode fazer isso editando /etc/ufw/antes.regras arquivo:

# nano/etc/ufw/antes.regras 

Adicione as seguintes linhas pouco antes das regras do filtro:

# NAT TABLE REGRAS *NAT: Postrouting aceita [0: 0] # tráfego encaminhado através do eth0 -altere para combinar com você interface -um pós -touting -s 192.168.1.0/24 -o eth0 -j mascarerade # Não exclua a linha 'Commits' ou essas regras da tabela NAT não serão processadas, comet, salve o arquivo quando terminar. Em seguida, reinicie o UFW com o seguinte comando linux: ufw desative ufw atabille 

Configure o encaminhamento da porta com UFW

Se você deseja encaminhar o tráfego do IP público, por exemplo. 150.129.148.155 Porta 80 e 443 para outro servidor interno com endereço IP 192.168.1.120. Então você pode fazer isso editando /etc/padrão/antes.regras:

# nano/etc/padrão/antes.regras 

Altere o arquivo como mostrado abaixo:

: Preloting Acept [0: 0] -a pré -transmitindo -i eth0 -d 150.129.148.155 -P TCP - -DPORT 80 -J DNAT -para destinar 192.168.1.120: 80 -uma pré -excitação -i eth0 -d 150.129.148.155 -P TCP - -DPORT 443 -J DNAT -para destinar 192.168.1.120: 443 -A Postrado -s 192.168.1.0/24 ! -D 192.168.1.0/24 -J Masquerade 

Em seguida, reinicie a UFW com o seguinte comando:

# ufw desativar # ufw atability 

Em seguida, você também precisará permitir a porta 80 e 443. Você pode fazer isso executando o seguinte comando:

# ufw permite o proto tcp de qualquer um para 150.129.148.155 Porta 80 # UFW permite o proto tcp de qualquer um para 150.129.148.155 Porta 443 

Tutoriais do Linux relacionados:

  • Coisas para instalar no Ubuntu 20.04
  • Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux
  • Coisas para instalar no Ubuntu 22.04
  • Uma introdução à automação, ferramentas e técnicas do Linux
  • Como fazer ping ipv6 endereço no linux
  • Coisas para fazer depois de instalar o Ubuntu 22.04 Jellyfish…
  • Ubuntu 20.04 Guia
  • Ubuntu 20.04 truques e coisas que você pode não saber
  • Download do Linux
  • Como fazer o endereço SSH para IPv6 no Linux