UFW Regras e comandos de firewall comuns

UFW Regras e comandos de firewall comuns

Um firewall é um sistema de segurança que monitora e controla o tráfego de rede de entrada e saída com base em regras de segurança predefinidas. É um componente essencial de qualquer rede segura, seja um computador pessoal ou uma grande rede corporativa.

O Firewall não complicado (UFW) é uma interface de linha de comando amigável para gerenciar iptables, o firewall embutido do kernel Linux. Projetado para ser simples e fácil de usar, a UFW ajuda os administradores a gerenciar e aplicar políticas de segurança de rede sem se aprofundar nas complexidades dos iptables. Neste artigo, exploraremos regras e comandos comuns do firewall para ajudá -lo a começar com o UFW.

Instalando e ativando o UFW

Para instalar o UFW nos sistemas baseados em Debian/Ubuntu, use o seguinte comando:

sudo apt-get install ufw  

Nos sistemas baseados em CentOS/RHEL/Fedora, Use:

sudo yum install ufw  

Depois de instalado, ative UFW com:

sudo ufw atability  

Comandos básicos da UFW

Aqui estão alguns comandos básicos da UFW para ajudá -lo a gerenciar seu firewall:

  • status sudo ufw: Verifique o status da UFW (ativado ou desativado) e exiba regras existentes.
  • sudo ufw desativar: Desativar UFW.
  • SUDO UFW Reset: Redefina o UFW para suas configurações padrão e desative -o.

Regras comuns do firewall

Aqui estão alguns comandos UFW comumente usados:

  1. Permitir ou negar conexões de entrada
  2. Para permitir conexões de entrada em uma porta específica, use:

    sudo ufw permitir [porta]/[protocolo]
    1sudo ufw permitir [porta]/[protocolo]

    Por exemplo, para permitir conexões de entrada na porta TCP 80 (HTTP):

    sudo ufw permitir 80/tcp  

    Para negar as conexões de entrada em uma porta específica, substitua "permitir" com "negar":

    sudo ufw negar [porto]/[protocolo]
    1sudo ufw negar [porto]/[protocolo]

  3. Permitir ou negar conexões de saída
  4. Por padrão, o UFW permite todas as conexões de saída. Para bloquear as conexões de saída em uma porta específica, use:

    sudo ufw negar [porto]/[protocolo]
    1sudo ufw negar [porto]/[protocolo]

    Para permitir conexões de saída em uma porta bloqueada, substitua "negar" com "permitir":

    sudo ufw permitir uma [porta]/[protocolo]
    1sudo ufw permitir uma [porta]/[protocolo]

  5. Permitir ou negar conexões de endereços IP específicos
  6. Para permitir ou negar conexões de um endereço IP específico, use:

    sudo ufw [permitir | negar] de [ip_address] para qualquer
    1sudo ufw [permitir | negar] de [ip_address] para qualquer

    Por exemplo, para permitir conexões de 192.168.1.10:

    sudo ufw permitir de 192.168.1.10 para qualquer  

  7. Permitir ou negar conexões a endereços IP específicos
  8. Para permitir ou negar conexões a um endereço IP específico, use:

    sudo ufw [permitir | negar] de qualquer um para [ip_address]
    1sudo ufw [permitir | negar] de qualquer um para [ip_address]

    Por exemplo, para negar conexões com 10.0.0.5:

    sudo ufw negar de qualquer um para 10.0.0.5  

  9. Excluindo regras
  10. Para excluir uma regra específica, primeiro execute:

    sudo ufw status numerado
    1sudo ufw status numerado

    Isso exibirá uma lista numerada de regras. Identifique a regra que você deseja excluir e usar seu número no seguinte comando:

    sudo ufw excluir [regra_number]
    1sudo ufw excluir [regra_number]

  11. Exploração madeireira
  12. UFW pode registrar atividade para ajudá -lo a monitorar e solucionar seu firewall. Para ativar o registro, use:

    sudo ufw log [on | off]
    1sudo ufw log [on | off]

    Os logs são armazenados em/var/log/ufw.log por padrão.

Conclusão

O UFW fornece uma interface conveniente e direta para gerenciar firewalls Linux. Ao usar comandos e regras comuns, os administradores podem configurar facilmente as políticas de segurança de rede para proteger seus sistemas contra acesso não autorizado. Como em qualquer ferramenta de segurança, é essencial manter o UFW atualizado e revisar continuamente e ajustar suas regras de firewall para atender aos requisitos de segurança em evolução.