Cómo instalar y usar UFW Firewall en Linux
- 4199
- 865
- Berta Solano
Introducción
UFW también conocido como firewall sin complicaciones es una interfaz para iptables y es particularmente adecuado para los firewalls basados en host. UFW proporciona una interfaz fácil de usar para el usuario principiante que no está familiarizado con los conceptos de firewall. Es la herramienta de firewall más popular que se origina en Ubuntu. Admite tanto IPv4 como IPv6.
En este tutorial, aprenderemos a instalar y usar UFW Firewall en Linux.
Requisitos
- Cualquier distribución basada en Linux instalada en su sistema
- Configuración de privilegios raíz en su sistema
Instalación de UFW
Ubuntu
Por defecto, UFW está disponible en la mayoría de las distribuciones basadas en Ubuntu. Si se elimina, puede instalarlo ejecutando el siguiente comando Linux.
# apt -get install ufw -y
Debian
Puede instalar UFW en Debian ejecutando el siguiente comando Linux:
# apt -get install ufw -y
Cento
Por defecto, UFW no está disponible en el repositorio de CentOS. Por lo tanto, deberá instalar el repositorio EPEL en su sistema. Puede hacer esto ejecutando el siguiente comando Linux:
# yum install Epel -Lelease -y
Una vez que se instala el repositorio EPEL, puede instalar UFW simplemente ejecutando el siguiente comando Linux:
# yum install --enablerepo = "Epel" UFW -y
Después de instalar UFW, inicie el servicio UFW y habilite que comience en el tiempo de arranque ejecutando el siguiente comando Linux.
# UFW Enable
A continuación, verifique el estado de UFW con el siguiente comando Linux. Debería ver la siguiente salida:
# Estado de estado de UFW: Activo
También puede deshabilitar UFW Firewall ejecutando el siguiente comando Linux:
# UFW Disable
Establecer la política predeterminada de UFW
Por defecto, la configuración de la política predeterminada de UFW para bloquear todo el tráfico entrante y permitir todo el tráfico saliente.
Puede configurar su propia política predeterminada con el siguiente comando Linux.
UFW Predeterminado Permitir el valor predeterminado de UFW saliente NEGADO ENTRADA
Agregar y eliminar las reglas de firewall
Puede agregar reglas para permitir el tráfico entrante y saliente de dos maneras, usar el número de puerto o usar el nombre del servicio.
Por ejemplo, si desea permitir conexiones entrantes y salientes del servicio HTTP. Luego ejecute el siguiente comando Linux usando el nombre del servicio.
UFW Permitir http
O ejecute el siguiente comando usando el número de puerto:
UFW Permitir 80
Si desea filtrar paquetes basados en TCP o UDP, ejecute el siguiente comando:
UFW Permitir 80/TCP UFW Permitir 21/UDP
Puede verificar el estado de las reglas agregadas con el siguiente comando Linux.
Estado de UFW demasiado
Debería ver la siguiente salida:
Estado: Registro activo: ON (bajo) Predeterminado: Deny (entrante), Permitir (saliente), negar (enrutado) Nuevos perfiles: Saltar a la acción de------- ---- 80/TCP Permitir en cualquier lugar 21/UDP Permitir en cualquier lugar 80/TCP (V6) Permitir en cualquier lugar (V6) 21/UDP (V6) Permitir en cualquier lugar (V6)
También puede negar cualquier tráfico entrante y saliente en cualquier momento con los siguientes comandos:
# UFW Deny 80 # UFW Deny 21
Si desea eliminar las reglas permitidas para HTTP, simplemente prefije la regla original con Delete como se muestra a continuación:
# UFW Eliminar Permitir http # UFW Eliminar denio 21
Reglas avanzadas de UFW
También puede agregar una dirección IP específica para permitir y negar el acceso a todos los servicios. Ejecute el siguiente comando para permitir la IP 192.168.0.200 para acceder a todos los servicios en el servidor:
# UFW Permitir desde 192.168.0.200
Para negar la IP 192.168.0.200 para acceder a todos los servicios en el servidor:
# UFW negar desde 192.168.0.200
Puede permitir el rango de direcciones IP en UFW. Ejecute el siguiente comando para permitir todas las conexiones de IP 192.168.1.1 a 192.168.1.254:
# UFW Permitir desde 192.168.1.24/04
Para permitir la dirección IP 192.168.1.200 Acceso al puerto 80 Usando TCP, ejecute el siguiente comando Linux:
# UFW Permitir desde 192.168.1.200 a cualquier puerto 80 Proto TCP
Para permitir el acceso a un puerto TCP y UDP del rango de 2000 a 3000, ejecute el siguiente comando Linux:
# UFW Permitir 2000: 3000/TCP # UFW Permitir 2000: 3000/UDP
Si desea bloquear el acceso al puerto 22 desde la IP 192.168.0.4 y 192.168.0.10 Pero permita que todos los demás IP tengan acceso al puerto 22, ejecute el siguiente comando:
# UFW negar desde 192.168.0.4 a cualquier puerto 22 # UFW Denegar desde 192.168.0.10 a cualquier puerto 22 # UFW Permitir desde 192.168.0.4/24 a cualquier puerto 22
Para permitir el tráfico HTTP en la interfaz de red ETH0, ejecute el siguiente comando Linux:
# UFW Permitir en eth0 a cualquier puerto 80
Por defecto, UFW permite solicitudes de ping. Si desea negar la solicitud de ping, deberá editar/etc/UFW/antes.Archivo de reglas:
# nano/etc/ufw/antes.normas
Elimine las siguientes líneas:
-A UFW-Before-Input -P ICMP --ICMP-Type-UnreReachable -j Aceptar -A UFW-Before-Input -P ICMP --icmp-type Source-CHIGH -J Aceptar -A UFW-BeFore-Input -P ICMP --icmp-type-oxceded -jeur-acept -a ufw-before-input -p icmp --icmp-type-problem -j Acepth -a ufw-befefore-input -p icmp --icmp-type echo- Solicitar -j Aceptar
Guarde el archivo, cuando haya terminado.
Si alguna vez necesita restablecer UFW, eliminando todas sus reglas, puede hacerlo a través del siguiente comando de Linux.
# Restablecimiento de UFW
Configurar NAT con UFW
Si desea nat las conexiones desde la interfaz externa a la interna usando UFW. Entonces puedes hacer esto editando /etc/default/UFW
y /etc/UFW/antes.normas
archivo.
Primero, abierto /etc/default/UFW
Archivo usando el editor nano:
# nano/etc/default/UFW
Cambie la siguiente línea:
Default_forward_policy = "aceptar"
A continuación, también deberá permitir el reenvío de IPv4. Puedes hacer esto editando /etc/UFW/SYSCTL.confusión
archivo:
# nano/etc/UFW/SYSCTL.confusión
Cambie la siguiente línea:
net/ipv4/ip_forward = 1
A continuación, deberá agregar NAT al archivo de configuración de UFW. Puedes hacer esto editando /etc/UFW/antes.normas
archivo:
# nano/etc/ufw/antes.normas
Agregue las siguientes líneas justo antes del filtro: las reglas:
# Reglas de la tabla NAT *NAT: posterior a Aceptar [0: 0] # Reenviar tráfico a través de ETH0 -Cambiar para que coincida con la interfaz de salida -A POSTROUTING -S 192.168.1.0/24 -O ETH0 -J MASQUERADA # No elimine la línea 'Conjunto' o estas reglas de la tabla NAT no se procesarán Commit Guardar el archivo cuando haya terminado. Luego reinicie UFW con el siguiente comando de Linux: UFW DISPLIT UFW enable
Configurar el reenvío de puertos con UFW
Si desea reenviar el tráfico de la IP pública, por ejemplo,. 150.129.148.155
Puerto 80 y 443 a otro servidor interno con dirección IP 192.168.1.120. Entonces puedes hacer esto editando /etc/default/antes.normas
:
# nano/etc/default/antes.normas
Cambie el archivo como se muestra a continuación:
: Previa, acepte [0: 0] -A previa.129.148.155 -P TCP --DPORT 80 -J DNAT -a Destinación 192.168.1.120: 80 -A previa a la predición -i eth0 -d 150.129.148.155 -P TCP --DPORT 443 -J DNAT -A -Destinación 192.168.1.120: 443 -A POSTROUTING -S 192.168.1.24/04 ! -D 192.168.1.0/24 -J Mascarada
A continuación, reinicie UFW con el siguiente comando:
# UFW Disable # UFW Enable
A continuación, también deberá permitir el puerto 80 y 443. Puede hacer esto ejecutando el siguiente comando:
# UFW Permitir Proto TCP de cualquiera a 150.129.148.155 Puerto 80 # UFW Permitir Proto TCP de cualquiera a 150.129.148.155 Puerto 443
Tutoriales de Linux relacionados:
- Cosas para instalar en Ubuntu 20.04
- Cosas que hacer después de instalar Ubuntu 20.04 fossa focal Linux
- Cosas para instalar en Ubuntu 22.04
- Una introducción a la automatización, herramientas y técnicas de Linux
- Cómo hacer ping a la dirección IPv6 en Linux
- Cosas que hacer después de instalar Ubuntu 22.04 Jellyfish de Jammy ..
- Ubuntu 20.04 Guía
- Ubuntu 20.04 trucos y cosas que quizás no sepas
- Descarga de Linux
- Cómo SSH a la dirección IPv6 en Linux