UFW Reglas y comandos comunes de firewall
- 1587
- 471
- Jaime Delgadillo
Un firewall es un sistema de seguridad que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas. Es un componente esencial de cualquier red segura, ya sea una computadora personal o una gran red empresarial.
Firewall sin complicaciones (UFW) es una interfaz de línea de comandos fácil de usar para administrar iptables, el firewall incorporado del kernel de Linux. Diseñado para ser simple y fácil de usar, UFW ayuda a los administradores a administrar y hacer cumplir las políticas de seguridad de la red sin profundizar en las complejidades de los iptables. En este artículo, exploraremos reglas y comandos comunes de firewall para ayudarlo a comenzar con UFW.
Instalación y habilitación de UFW
Para instalar UFW en sistemas basados en Debian/Ubuntu, use el siguiente comando:
Sudo apt-get install UFW
En sistemas basados en CentOS/RHEL/Fedora, use:
sudo yum install UFW
Una vez instalado, habilite UFW con:
sudo ufw habilitar
Comandos básicos de UFW
Aquí hay algunos comandos básicos de UFW para ayudarlo a administrar su firewall:
estado de sudo UFW
: Verifique el estado de UFW (habilitado o deshabilitado) y muestre las reglas existentes.sudo UFW DISTABLE
: Deshabilitar UFW.reinicio de sudo ufw
: Restablecer UFW a su configuración predeterminada y deshabilitarla.
Reglas comunes de firewall
Aquí hay algunos comandos UFW de uso común:
- Permitir o negar conexiones entrantes
Para permitir conexiones entrantes en un puerto específico, use:
sudo UFW Permitir [puerto]/[Protocolo]1 sudo UFW Permitir [puerto]/[Protocolo] Por ejemplo, para permitir conexiones entrantes en el puerto TCP 80 (HTTP):
sudo UFW Permitir 80/TCP
Para negar las conexiones entrantes en un puerto específico, reemplace "permitir" con "denegar":
sudo ufw negar [puerto]/[protocolo]1 sudo ufw negar [puerto]/[protocolo] - Permitir o negar conexiones salientes
Por defecto, UFW permite todas las conexiones salientes. Para bloquear las conexiones salientes en un puerto específico, use:
sudo UFW Deny Out [Port]/[Protocolo]1 sudo UFW Deny Out [Port]/[Protocolo] Para permitir conexiones salientes en un puerto bloqueado, reemplace "denegar" con "permitir":
sudo UFW Permitir [puerto]/[Protocolo]1 sudo UFW Permitir [puerto]/[Protocolo] - Permitir o negar conexiones desde direcciones IP específicas
Para permitir o negar las conexiones desde una dirección IP específica, use:
sudo ufw [permitir | negar] de [ip_address] a cualquier1 sudo ufw [permitir | negar] de [ip_address] a cualquier Por ejemplo, para permitir conexiones de 192.168.1.10:
sudo UFW Permitir desde 192.168.1.10 a cualquiera
- Permitir o negar conexiones a direcciones IP específicas
Para permitir o negar las conexiones a una dirección IP específica, use:
sudo ufw [permitir | negar] de cualquiera a [ip_address]1 sudo ufw [permitir | negar] de cualquiera a [ip_address] Por ejemplo, para negar las conexiones a 10.0.0.5:
sudo ufw niega de cualquiera a 10.0.0.5
- Eliminar reglas
Para eliminar una regla específica, primera ejecución:
SUDO UFW Estado numerado1 SUDO UFW Estado numerado Esto mostrará una lista numerada de reglas. Identifique la regla que desea eliminar y use su número en el siguiente comando:
sudo UFW Eliminar [regla_number]1 sudo UFW Eliminar [regla_number] - Inicio sesión
UFW puede registrar la actividad para ayudarlo a monitorear y solucionar problemas de su firewall. Para habilitar el registro, use:
SUDO UFW Registro [ON | OFF]1 SUDO UFW Registro [ON | OFF] Los registros se almacenan en/var/log/UFW.registrar por defecto.
Conclusión
UFW proporciona una interfaz conveniente y directa para administrar los firewalls de Linux. Mediante el uso de comandos y reglas comunes, los administradores pueden configurar fácilmente las políticas de seguridad de red para proteger sus sistemas del acceso no autorizado. Al igual que con cualquier herramienta de seguridad, es esencial mantener a UFW actualizado y revisar continuamente y ajustar sus reglas de firewall para cumplir con los requisitos de seguridad en evolución.