Cómo configurar UFW Firewall en Ubuntu y Debian
- 736
- 181
- Sr. Eduardo Menchaca
Un firewall que funciona correctamente es la parte más crucial de la seguridad completa del sistema Linux. Por defecto, la distribución de Debian y Ubuntu viene con una herramienta de configuración de firewall llamada UFW (Firewall sin complicaciones), es una herramienta de línea de comandos más popular y fácil de usar para configurar y administrar un firewall en Ubuntu y Debian distribuciones.
En este artículo, explicaremos cómo instalar y configurar un UFW firewall Ubuntu y Debian distribuciones.
Requisitos previos
Antes de comenzar con este artículo, asegúrese de haber iniciado sesión en su servidor Ubuntu o Debian con el usuario de sudo o con la cuenta root. Si no tiene un usuario de sudo, puede crear uno utilizando las siguientes instrucciones como usuario root.
# Adduser Nombre de usuario # Usermod -ag Sudo Nombre de usuario # Su - Nombre de usuario $ sudo Whoami
Instale UFW Firewall en Ubuntu y Debian
El UFW (Firewall sin complicaciones) deben instalarse de forma predeterminada en Ubuntu y Debian, si no, instalarlo utilizando el Administrador de paquetes APT usando el siguiente comando.
$ sudo apt install UFW
Consulte el firewall de UFW
Una vez que se completa la instalación, puede verificar el estado de UFW escribiendo.
$ sudo UFW estado detallado
En la primera instalación, el firewall UFW está deshabilitado de forma predeterminada, la salida será similar a la siguiente.
Estado: inactivo
Habilitar el firewall de UFW
Puede activar o habilitar UFW Firewall usando el siguiente comando, que debe cargar el firewall y permitir que comience en el arranque.
$ sudo UFW Enable
Para deshabilitar el firewall de UFW, use el siguiente comando, que descarga el firewall y deshabilita que comience en el arranque.
$ sudo UFW DISTABLE
Políticas predeterminadas de UFW
Por defecto, el firewall UFW niega todas las conexiones entrantes y solo permite todas las conexiones de salida al servidor. Esto significa que nadie puede acceder a su servidor, a menos que abra específicamente el puerto, mientras que todos los servicios o aplicaciones en ejecución en su servidor pueden acceder a la red externa.
Las políticas de firewall UFW predeterminadas se colocan en el /etc/default/UFW
archivo y se puede alterar utilizando el siguiente comando.
$ sudo UFW predeterminado negar entrante $ sudo UFW Predeterminado Permitir salientes
Perfiles de aplicación UFW
Al instalar un paquete de software usando APTO Manager de paquetes, incluirá un perfil de aplicación en /etc/UFW/Aplicaciones.d
directorio que define el servicio y mantiene la configuración de UFW.
Puede enumerar todos los perfiles de aplicación disponibles en su servidor utilizando el siguiente comando.
$ sudo UFW Lista de aplicaciones
Dependiendo de las instalaciones de paquetes de software en su sistema, la salida se verá similar a la siguiente:
Aplicaciones disponibles: Apache Apache Apache Apache Secure Cups Openssh Postfix Postfix SMTPS Postfix Envío
Si desea obtener más información sobre un perfil en particular y reglas definidas, puede usar el siguiente comando.
$ sudo UFW Información de la aplicación 'Apache'
Perfil: Apache Título: Servidor web Descripción: Apache V2 es la próxima generación F el servidor web de apache omnipresente. Puertos: 80/TCP
Habilitar IPv6 con UFW
Si su servidor está configurado con IPv6, Asegúrate de que tu UFW está configurado con IPv6 y IPv4 apoyo. Para verificarlo, abra el archivo de configuración de UFW usando su editor favorito.
$ sudo vi/etc/default/ufw
Entonces asegúrese de "IPv6" se establece en "Sí"
en el archivo de configuración como se muestra.
IPv6 = SÍ
Guardar y Salir. Luego reinicie su firewall con los siguientes comandos:
$ sudo UFW DISPLED $ sudo UFW Enable
Permitir conexiones SSH en UFW
Si ya ha habilitado UFW Firewall, bloquearía todas las conexiones entrantes y si está conectado a su servidor a través de SSH desde una ubicación remota, ya no podrá conectarlo nuevamente.
Habilitemos las conexiones SSH a nuestro servidor para evitar que eso suceda usando el siguiente comando:
$ sudo UFW Permitir SSH
Si está utilizando el puerto SSH personalizado (por ejemplo, puerto 2222), entonces debe abrir ese puerto en UFW Firewall usando el siguiente comando.
$ sudo UFW Permitir 2222/TCP
Para bloquear todas las conexiones SSH, escriba el siguiente comando.
$ sudo UFW Deny SSH/TCP $ sudo UFW Deny 2222/TCP [si usa el puerto SSH personalizado]
Habilitar puertos específicos en UFW
También puede abrir un puerto específico en el firewall para permitir las conexiones a través de un determinado servicio. Por ejemplo, si desea configurar un servidor web que escucha en el puerto 80 (Http) y 443 (Https) por defecto.
A continuación se presentan los pocos ejemplos de cómo permitir conexiones entrantes a los servicios de Apache.
Abra el puerto 80 http en UFW
$ sudo UFW Permitir http [por nombre del servicio] $ sudo UFW Permitir 80/TCP [por número de puerto] $ sudo UFW Permitir 'Apache' [por perfil de aplicación]
Abra el puerto 443 https en UFW
$ sudo UFW Permitir https $ sudo UFW Permitir 443/TCP $ sudo UFW Permitir 'Apache Secure'
Permitir rangos de puerto en UFW
Suponiendo que tiene algunas aplicaciones que desea ejecutar en una gama de puertos (5000-5003), puede agregar todos estos puertos usando los siguientes comandos.
sudo UFW Permitir 5000: 5003/TCP sudo UFW Permitir 5000: 5003/UDP
Permitir direcciones IP específicas
Si desea permitir las conexiones en todos los puertos desde una dirección IP específica 192.168.56.1, entonces debe especificar desde antes de la dirección IP.
$ sudo UFW Permitido de 192.168.56.1
Permitir direcciones IP específicas en un puerto específico
Para permitir la conexión en un puerto específico (por ejemplo, puerto 22) desde su máquina de inicio con dirección IP de 192.168.56.1, Entonces necesitas agregar cualquier puerto y el número de puerto Después de la dirección IP como se muestra.
$ sudo UFW Permitido de 192.168.56.1 a cualquier puerto 22
Permitir subredes de red a puerto específico
Para permitir conexiones para direcciones IP particulares que van desde 192.168.1.1 a 192.168.1.254 hacia el puerto 22 (Ssh), ejecute el siguiente comando.
$ sudo UFW Permitido de 192.168.1.4/24 a cualquier puerto 22
Permitir una interfaz de red específica
Para permitir conexiones a una interfaz de red específica ETH2 para un puerto en particular 22 (Ssh), ejecute el siguiente comando.
$ sudo UFW Permitir en ETH2 a cualquier puerto 22
Denegar conexiones en UFW
Por defecto, todas las conexiones entrantes están bloqueadas, a menos que haya abierto específicamente la conexión en UFW. Por ejemplo, ha abierto los puertos 80 y 443 y su servidor web está bajo ataque desde la red desconocida 11.12.13.24/04.
Para bloquear todas las conexiones de este particular 11.12.13.24/04 Rango de red, puede usar el siguiente comando.
$ sudo ufw negar de 11.12.13.24/04
Si solo desea bloquear las conexiones en los puertos 80 y 443, puedes usar los siguientes comandos.
$ sudo ufw negar de 11.12.13.4/24 a cualquier puerto 80 $ sudo UFW NEGA DEL 11.12.13.4/24 a cualquier puerto 443
Eliminar las reglas de UFW
Hay 2 formas de eliminar las reglas de UFW, por número de regla y por regla real.
Para eliminar las reglas de UFW usando número de regla, Primero debe enumerar las reglas por números usando el siguiente comando.
$ sudo UFW Estado numerado
Salida de muestra
Estado: Activo a la acción de------- ---- [1] 22/TCP Permitir en cualquier lugar [2] 80/TCP Permitir en cualquier lugar
Para eliminar el número de regla 1, Use el siguiente comando.
$ sudo ufw eliminar 1
El segundo método es eliminar una regla utilizando el regla real, Por ejemplo, para eliminar una regla, especifique el número de puerto con el protocolo como se muestra.
$ sudo UFW Eliminar Permitir 22/TCP
Reglas Dry Run UFW
Puede ejecutar cualquier comando UFW sin hacer ningún cambio en el firewall del sistema utilizando el --corrido por secado
bandera, esto simplemente muestra los cambios que se suponen que sucede.
$ sudo UFW-Dry-Run Enable
Restablecer el firewall de UFW
Por una razón u otra, si desea eliminar / restablecer todas las reglas de firewall, escriba los siguientes comandos, revertirá todos sus cambios y comenzará fresco.
$ sudo UFW RESET $ sudo UFW Estado
Funcionalidad avanzada de UFW
El UFW El firewall puede hacer cualquier cosa que haga iptables. Esto se puede hacer con diferentes conjuntos de archivos de reglas, que no son nada, pero simples iptables-restaur archivos de texto.
Ajuste del firewall de UFW o la adición de comandos iptables adicionales no están permitidos a través del comando UFW, es una cuestión de alterar los siguientes archivos de texto
- /etc/default/UFW: El archivo de configuración principal con reglas predefinidas.
- /etc/UFW/antes [6].normas: En este archivo, las reglas se calculan antes de agregar a través del comando UFW.
- /etc/UFW/After [6].normas: En este archivo, las reglas se calculan después de agregar a través del comando UFW.
- /etc/UFW/SYSCTL.confusión: Este archivo se utiliza para ajustar la red de kernel.
- /etc/UFW/UFW.confusión: Este archivo habilita el UFW en el arranque.
Eso es todo! UFW es un excelente front-end para iptables con una interfaz fácil de usar para definir reglas complejas con un solo comando UFW.
Si tiene alguna consulta o pensamiento para compartir sobre este artículo de UFW, use el formulario de comentarios a continuación para comunicarse con nosotros.
- « ZZUPDATE - Actualice totalmente Ubuntu PC/Server a una versión más nueva
- Cómo instalar Gitlab en Ubuntu y Debian »