Observação: Para este tutorial, a interface de rede ENP2S0 e Endereço IP 192.168.0.2/7 foram usados como exemplo, substitua -os para os corretos.
Instalando o UFW:
Para instalar o UFW no Debian Run:
APT Instale UFW
Para ativar o UFW Run:
UFW Ativar
Para desativar o UFW Run:
UFW Desativar
Se você deseja realizar uma verificação rápida no seu status de firewall executado:
status da UFW
Onde:
Status: informa se o firewall está ativo.
Para: mostra a porta ou serviço
Ação: mostra a política
De: mostra as possíveis fontes de tráfego.
Também podemos verificar o status do firewall com verbosidade executando:
status ufw detalhado
Este segundo comando para ver o status do firewall também exibirá as políticas padrão e a direção do tráfego.
Além de telas informativas com "status da UFW" ou "status da UFW detalhado", podemos imprimir todas as regras numeradas se ajudar a gerenciá -las como você verá mais adiante. Para obter uma lista numerada de suas regras de firewall:
status da UFW numerado
Em qualquer estágio, podemos redefinir as configurações da UFW para a configuração padrão executando:
UFW Redefinir
Ao redefinir as regras da UFW, ele solicitará confirmação. Imprensa Y confirmar.
Breve Introdução às Políticas de Firewalls:
Com todos os firewall, podemos determinar uma política padrão, redes sensíveis podem aplicar uma política restritiva, o que significa negar ou bloquear todo o tráfego, exceto o especificamente permitido. Em contraste com uma política restritiva, um firewall permissivo aceitará todo o tráfego, exceto o especificamente bloqueado.
Por exemplo, se tivermos um servidor da web e não queremos que esse servidor sirva mais do que um site simples, podemos aplicar uma política restritiva bloqueando todas as portas, exceto as portas 80 (HTTP) e 443 (https), que seria uma política restritiva Porque, por padrão, todas as portas estão bloqueadas, a menos que você desbloqueie uma específica. Um exemplo de firewall permissivo seria um servidor desprotegido no qual bloqueamos apenas a porta de login, por exemplo, 443 e 22 para servidores Plesk como apenas portas bloqueadas. Além disso, podemos usar o UFW para permitir ou negar o encaminhamento.
Aplicando políticas restritivas e permissivas com UFW:
Para restringir todo o tráfego recebido por padrão usando o UFW Run:
UFW Padrão negar
Para fazer o oposto, permitindo que toda a execução do tráfego de entrada:
UFW Padrão permitir a entrada
Para bloquear todo o tráfego de saída da nossa rede, a sintaxe é semelhante, para fazer isso:
Para permitir todo o tráfego de saída, apenas substituímos “negar" para "permitir”, Para permitir o tráfego de saída incondicionalmente executado:
Também podemos permitir ou negar tráfego para interfaces de rede específicas, mantendo regras diferentes para cada interface, para bloquear todo o tráfego recebido do meu cartão Ethernet que eu executaria:
ufw negar no ENP2S0
Onde:
ufw= chama o programa
negar= define a política
em= tráfego recebido
ENP2S0= minha interface Ethernet
Agora, aplicarei uma política restritiva padrão para o tráfego de entrada e depois permitirei apenas as portas 80 e 22:
UFW Padrão negar
UFW permite 22
UFW permite http
Onde:
O primeiro comando bloqueia todo o tráfego recebido, enquanto o segundo permite conexões de entrada na porta 22 e o terceiro comando permite conexões de entrada na porta 80. Observe que A UFW nos permite chamar o serviço pela porta padrão ou nome de serviço. Podemos aceitar ou negar conexões com a porta 22 ou ssh, porta 80 ou http.
O comando "status da UFW detalhado”Mostrará o resultado:
Todo o tráfego recebido é negado enquanto os dois serviços (22 e HTTP) que permitimos estão disponíveis.
Se quisermos remover uma regra específica, podemos fazê -lo com o parâmetro “excluir”. Para remover nossa última regra, permitindo que o tráfego de entrada na porta http execute:
ufw excluir permitir http
Vamos verificar se os serviços HTTP continuam disponíveis ou bloqueados pela execução status ufw detalhado:
A porta 80 não parece mais como uma exceção, sendo a porta 22 a única.
Você também pode excluir uma regra apenas invocando seu ID numérico fornecido pelo comando “status da UFW numerado”Mencionado anteriormente, neste caso, vou remover o NEGAR Política sobre o tráfego recebido para o cartão Ethernet ENP2S0:
UFW Excluir 1
Ele pedirá confirmação e prosseguirá se confirmado.
Além disso NEGAR Podemos usar o parâmetro REJEITAR que informarão o outro lado que a conexão foi recusada, para REJEITAR Conexões com SSH, podemos executar:
UFW rejeitar 22
Então, se alguém tentar acessar nossa porta 22, ele será notificado, a conexão foi recusada como na imagem abaixo.
Em qualquer estágio, podemos verificar as regras adicionadas sobre a configuração padrão em execução:
UFW Show adicionado
Podemos negar todas as conexões e permitir endereços IP específicos, no exemplo a seguir, rejeitarei todas as conexões à porta 22, exceto no IP 192.168.0.2, que será o único capaz de se conectar:
UFW negar 22
Ufw permitir de 192.168.0.2
Agora, se verificarmos o status da UFW, você verá todo o tráfego recebido para a porta 22 é negado (regra 1) enquanto é permitido para o IP especificado (regra 2)
Podemos limitar as tentativas de login para evitar ataques de força bruta, definindo um limite em execução:
UFW Limit SSH
Para encerrar este tutorial e aprender a apreciar a generosidade da UFW, lembre -se da maneira como poderíamos negar todo o tráfego, exceto por um único IP usando iptables:
iptables -uma entrada -s 192.168.0.2 -j aceitar
iptables -uma saída -d 192.168.0.2 -j aceitar
IPTABLES -P DROP
IPTABLES -P SAUTA DROP
O mesmo pode ser feito com apenas 3 linhas mais curtas e mais simples usando UFW:
UFW Padrão negar
UFW Padrão negar de saída
Ufw permitir de 192.168.0.2
Espero que você tenha achado essa introdução ao UFW útil. Antes de qualquer consulta sobre UFW ou qualquer pergunta relacionada ao Linux, não hesite em entrar em contato conosco através de nosso canal de suporte em https: // suporte.Linuxhint.com.
Iptables para iniciantes
Configure IDs de Snort e crie regras