Cómo instalar y configurar UFW: un FireWall sencillo en Debian/Ubuntu

Cómo instalar y configurar UFW: un FireWall sencillo en Debian/Ubuntu

Dado que las computadoras están conectadas entre sí, los servicios están creciendo rápidamente. Correo electrónico. Redes sociales. Tienda online. Chat. hasta Conferencia web. son servicios que utilizado por el usuario. Pero, por otro lado, a esta conectividad solo le gusta un cuchillo de doble cara. También es posible enviar mensajes maliciosos a esas computadoras como Virus. malware. trojan-apps. son uno de ellos.

 Cortafuegos UFW para Ubuntu Cortafuegos UFW para Ubuntu Instalar UFW Firewall

Internet, ya que la red informática más grande no siempre está llena de gente buena. Para asegurarnos de que nuestras computadoras/servidores estén seguros, necesitamos protegerlos.

Uno de los componentes que debe tener en su computadora/servidores es Firewall. De Wikipedia. una definición es:

En informática, un firewall es un sistema de seguridad de red basado en software o hardware que controla el tráfico de red entrante y saliente mediante el análisis de paquetes de datos y determinar si se deben permitir o no, según el conjunto de reglas aplicadas.

Iptables. es uno de los cortafuegos más utilizado por los servidores. Es un programa que se utiliza para administrar el tráfico entrante y saliente en el servidor según un conjunto de reglas. Generalmente, solo se permite la entrada al servidor de una conexión confiable. Pero IPTables. se ejecuta en modo consola y es complicado. Aquellos que estén familiarizados con las reglas y comandos de iptables, pueden leer el siguiente artículo que describe cómo usar el firewall de iptables.

  1. Guía básica de IPTables (Firewall de Linux)

Instalación de UFW Firewall en Debian/Ubuntu

freestar.config.enabled_slots.push

Para reducir la complejidad de la configuración de procedimientos IPTables. hay muchos archivos. Si está ejecutando Ubuntu. Linux, encontrará ufw. como una herramienta de firewall predeterminada. Empecemos a explorar sobre el cortafuegos ufw.

¿Qué es ufw?

El ufw. ( cortafuegos sin complicaciones. es una interfaz para la mayoría cortafuegos iptables. ampliamente utilizado y es muy cómodo para cortafuegos basados ​​en host. ufw proporciona un marco para administrar netfilter. así como una interfaz de línea de comandos para controlar el firewall. Proporciona una interfaz amigable y fácil de usar para los principiantes de Linux que no están muy familiarizados con los conceptos de firewall.

Mientras que, por otro lado, los mismos comandos complicados ayudan a los administradores a establecer reglas complicadas usando la interfaz de línea de comandos. ufw. es un upstream para otras distribuciones como Debian. Ubuntu. y Linux Mint.

Básico Uso ufw

Primero, verifique si ufw. está instalado usando el siguiente comando.

$ sudo dpkg–get-selections | grep ufw ufw install

Si no está instalado, puede instalarlo usando el comando apt. como se muestra a continuación.

$ sudo apt-get install ufw

Antes de usar, debe compruebe si ufw. se está ejecutando o no. Utilice el siguiente comando para verificarlo.

$ sudo ufw status

Si encontró Estado: inactivo. significa que no está activo o desactivado.

 Cuaderno de corrección rápida de Linux®  Cuaderno de corrección rápida de Linux®

¡NUEVO! ¡Un libro electrónico indispensable para todo administrador de Linux! Descargue el libro electrónico gratuito de 696 páginas

Habilitando/Deshabilitando ufw

Para habilitarlo, solo necesita escribir el siguiente comando en la terminal.

$ sudo ufw enable El firewall está activo y habilitado al iniciar el sistema

Para deshabilitarlo, simplemente escriba.

$ sudo ufw disable Lista las reglas actuales de ufw

Una vez activado el firewall, puede agregar sus reglas. Si desea ver cuáles son las reglas predeterminadas, puede escribir.

$ sudo ufw status verbose Estado de salida de muestra: activo Registro: activado (bajo) Predeterminado: denegar (entrante), permitir (saliente) Nuevos perfiles: omitir $ Cómo agregar reglas ufw

Como puede ver, de forma predeterminada se deniega todas las conexiones entrantes. Si desea controlar su máquina de forma remota, debe permitir el puerto adecuado. Por ejemplo, desea permitir la conexión ssh. Aquí está el comando para permitirlo.

Permitir acceso $ sudo ufw permitir contraseña ssh [sudo] para pungki: Regla agregada Regla agregada (v6) $

Si verifica el estado nuevamente, verá un resultado como este .

$ sudo ufw status A Acción Desde——————22 PERMITIR en cualquier lugar 22 PERMITIR en cualquier lugar (v6)

Si tiene muchas reglas, y desea poner números en todas las reglas sobre la marcha, use el parámetro numerado.

$ sudo ufw status numerado Para Acción desde———————-[1] 22 PERMITIR en cualquier lugar [2] 22 PERMITIR en cualquier lugar (v6)

La primera regla dice que la conexión entrante al puerto 22. desde Cualquier lugar. ambos Se permiten paquetes tcp. o udp. ¿Qué sucede si desea permitir solo el paquete tcp. Luego, puede agregar el parámetro tcp. después del número de puerto. Aquí hay un ejemplo con salida de muestra.

$ sudo ufw allow ssh/tcp To Action From———————–22/tcp ALLOW Anywhere 22/tcp ALLOW Anywhere (v6) Deny Access

Los mismos trucos se aplican a la regla Deny. Supongamos que desea denegar la regla ftp. Así que solo tienes que escribir.

$ sudo ufw deny ftp To Action From———————–21/tcp DENY Anywhere 21/tcp DENY Anywhere (v6) Adición de un puerto específico

A veces tenemos un puerto personalizado que no sigue ningún estándar. Supongamos que cambiamos el puerto ssh. en nuestra máquina de 22. a 2290. Luego, para permitir el puerto 2290. podemos agregarlo así.

$ sudo ufw allow To Action From——————2290 ALLOW Anywhere 2290 ALLOW Anywhere (v6)

También es posible agregar rango de puertos. a la regla. Si queremos abrir el puerto de 2290. 2300. con el protocolo tcp. entonces el comando será así.

$ sudo ufw permitir 2290: 2300/tcp a la acción desde———————–2290: 2300/tcp PERMITIR en cualquier lugar 2290: 2300/tcp PERMITIR en cualquier lugar (v6)

mientras que si desea usar udp. simplemente use el siguiente comando.

$ sudo ufw allow 2290: 2300/udp A la acción desde———————–2290: 2300/udp ALLOW Anywhere 2290: 2300/udp ALLOW Anywhere (v6)

Recuerde que debe poner ‘ tcp. o ‘ udp. explícitamente, de lo contrario, recibirá un mensaje de error similar al siguiente.

ERROR: Debe especificar ‘tcp’ o ‘udp’ con varios puertos Agregar IP específica

Anteriormente hemos agregado reglas basadas en servicio. o puerto. Ufw también le permite agregar reglas basadas en la dirección IP. Aquí está el comando de muestra.

$ sudo ufw allow de 192.168.0.104

También puede usar una máscara de subred. para ampliar el rango.

$ sudo ufw allow form 192.168. 0.0/24 A Acción desde——————En cualquier lugar PERMITIR 192.168.0.104 En cualquier lugar PERMITIR 192.168.0.0/24

Como puede ver, el parámetro de solo limitará la fuente de conexión. Mientras que el destino, que está representado por la columna Hasta. es En cualquier lugar. También puede administrar el destino mediante el parámetro “ Para. . Veamos el ejemplo para permitir el acceso al puerto 22. ( ssh. .

$ sudo ufw allow to cualquier puerto 22

El comando anterior permitirá el acceso desde en cualquier lugar y desde cualquier protocolo hasta el puerto 22.

Combinando parámetros

Para reglas más específicas, también puedes combinar la dirección IP, el protocolo. y el puerto. Supongamos que queremos crear una regla que limite la conexión solo desde la IP 192.168.0.104, solo el protocolo tcp. y al puerto 22. Entonces el comando será como el siguiente.

$ sudo ufw allow desde 192.168.0.104 proto tcp a cualquier puerto 22

La sintaxis para crear la regla denegación es similar a la regla allow. Solo necesita cambiar el parámetro de permitir. a denegar.

Eliminación de reglas

En algún momento, es posible que deba eliminar su regla existente. Una vez más, con ufw. es fácil eliminar reglas. De la muestra anterior, tiene una regla a continuación y desea eliminarla.

A la acción desde——————22/tcp PERMITIR 192.168.0.104 21/tcp PERMITIR en cualquier lugar 21/tcp PERMITIR en cualquier lugar (v6)

Allí Hay dos métodos para eliminar reglas.

Método 1

El siguiente comando eliminará. las reglas que coinciden con el servicio ftp. Entonces el 21. tcp. que significa que el puerto ftp. será eliminado.

$ sudo ufw delete allow ftp Método 2

Pero cuando intentó eliminar la primera regla en el ejemplo anterior usando el comando a continuación.

$ sudo ufw delete allow ssh O $ sudo ufw delete allow 22/tcp

Puede encontrar un mensaje de error como.

No se pudo borrar la regla no existente No se pudo borrar la regla no existente (v6)

Entonces puedes hacer este truco. Como mencionamos anteriormente, puede mostrar el número de regla para indicar qué regla queremos eliminar. Permítanos mostrárselo.

$ sudo ufw estado numerado A Acción desde——————[1] 22/tcp PERMITIR 192.168.0.104 [2 ] 21/tcp PERMITIR en cualquier lugar [3] 21/tcp PERMITIR en cualquier lugar (v6)

Luego, puede eliminar la primera regla usando. Presione “ y. eliminará la regla de forma permanente.

$ sudo ufw delete 1 Eliminando: Permitir desde 192.168.0.104 a cualquier puerto 22 proto tcp ¿Continuar con la operación (y | n)? y

A partir de esos métodos, verá la diferencia. El Método 2. solicitará la confirmación del usuario. antes de eliminar la regla, mientras que el método 1. no lo es.

Cómo restablecer las reglas

En algunos situación, es posible que desee eliminar. restablecer. todas las reglas. Puede hacerlo escribiendo.

$ sudo ufw reset Restableciendo todas las reglas a los valores predeterminados instalados. ¿Continuar con la operación (y | n)? y

Si presiona “ y. , ufw. realizará una copia de seguridad de todas las reglas existentes antes de restablecer su ufw. Restablecer las reglas también desactivará su firewall. Necesita habilitarlo nuevamente si desea usarlo.

Funcionalidad avanzada

Como dije anteriormente, el firewall ufw puede hacer todo lo que iptables puede hacer. Esto se logra mediante el uso de varios conjuntos de archivos de reglas, que no son más que archivos de texto apropiados para iptables-restore. Ajustar ufw y/o colocar comandos iptables adicionales no permitidos a través del comando ufw es una cuestión de editar varios archivos de texto.

  1. /etc/default/ufw. El configuración principal para las políticas predeterminadas, compatibilidad con IPv6 y módulos del kernel.
  2. /etc/ufw/before[6].rules. las reglas en estos archivos se calculan antes de que se agreguen las reglas a través de la comando ufw.
  3. /etc/ufw/after[6].rules. las reglas en estos archivos se calculan después de cualquier regla agregada mediante el comando ufw.
  4. /etc/ufw/sysctl.conf. parámetros optimizables de la red del kernel.
  5. /etc/ufw/ufw.conf. establece si ufw es habilitado en el arranque y establece el LOGLEVEL.

Conclusión

UFW. como interfaz para iptables seguramente hace una interfaz fácil para el usuario. El usuario no necesita recordar la sintaxis complicada de iptables. UFW. también usa ‘ inglés simple. como parámetro.

Permitir. denegar. reset. son uno de ellos. Creo que hay muchas más interfaces de usuario de iptables por ahí. Pero definitivamente ufw es una de las mejores alternativas para los usuarios que desean configurar su firewall de manera rápida, fácil y, por supuesto, segura. Visite la página del manual de ufw. escribiendo man ufw. para obtener más detalles.

Leave a comment

Your email address will not be published. Required fields are marked *