25.07.2023

Cómo configurar un Firewall con UFW en un Ubuntu?

Introducción

Configuración de una red segura con tecnología moderna firewallLas tablas IP y s pueden presentar algunos desafíos. Aquí hay algunas dificultades que puede encontrar:

Para abordar estas dificultades, se recomienda tener una sólida comprensión de los conceptos de seguridad de redes o consultar con profesionales con experiencia en seguridad de redes para ayudar con la configuración y administración de redes modernas. firewalls y tablas de IP. Además, mantenerse actualizado con las mejores prácticas de seguridad más recientes y buscar recursos o documentación relevantes puede ayudar a navegar las complejidades asociadas con la seguridad de su red de manera efectiva. En esas instrucciones, brindamos una solución para esta experiencia de usuario novato y conocimiento de la seguridad de la red.

Requisitos

Instalación

En primer lugar, en esa instrucción necesitamos actualizar el índice de paquetes y paquetes en todo el sistema, debido a que nuestro sistema operativo puede quedar obsoleto:

actualización de apt && actualización de apt -y

Captura de pantalla №1: actualizar el sistema operativo

Después de esto, haga un inventario de todas las interfaces y conexiones de red en su sistema para hacer un plan. ¿Cómo podemos construir perímetros más seguros y protegidos de nuestro sistema operativo y la red adyacente?

El esquema clásico representa dos conceptos principales: denegar todo el tráfico debido al factor de personas, que explica las vulnerabilidades y el lugar de debilidad que no solucionamos, y por encima de esa regla, permitir todo el archivo.gitimate conexiones y solicitud.

Construyamos un plan y configuremos paso a paso.

Instale todo el paquete necesario para su sistema mediante el siguiente comando:

apt install ufw && sudo estado ufw

Captura de pantalla №2 — Instalar

Confirme la instalación del paquete presionando Y botón. Y espere hasta el final de todo el proceso, luego podemos comenzar a configurar nuestro sistema:

apt install herramientas de red -y && ip a

Captura de pantalla №3 — Interfaces

En la pantalla de arriba podemos ver todas las interfaces de nuestro sistema que requieren estar en protección con reglas UFW o sin complicaciones firewall.

Configurar y proteger la red

Tenemos redes internas — enp0s5 y externas — enp0s6. Antes agregaremos algunas reglas, teoría: cada nuevo raw con condiciones tiene una prioridad más alta que las reglas anteriores. Por ejemplo, agregamos una regla de denegación para todas las interfaces y luego permitimos una conexión de protocolo de tipo. Eso se agregará y obtendremos como resultado una red con conexiones denegadas, con un tipo de excepción de protocolo.

Vamos a DENEGAR todo el tráfico a través del siguiente comando:

sudo ufw enable
sudo ufw default denegar entrada && sudo ufw default denegar salida

Para configurar las reglas al principio, activamos la utilidad y establecemos reglas para la configuración predeterminada de todas las interfaces.

Luego, para el proceso local, debemos permitir el tráfico interno entre los componentes principales del sistema operativo:

sudo ufw permite desde 127.0.0.1 && sudo ufw permite desde 10.0.0.0/24

Captura de pantalla №4 — Permitir localhost

Debe indicar el rango de su propia IP para la red interna, que ayuda a procesar todo el tráfico del dispositivo en esa área.

A continuación, permitimos el tráfico saliente desde la máquina y denegamos el entrante desde la WAN:

sudo ufw predeterminado permitir saliente

Captura de pantalla №5: permite por defecto

Permitir el tráfico de ping a través de SSH protocolo:

ufw permite 22 / tcp

Captura de pantalla n.º 6 — SSH Puerto

Permitir DNS conexión:

ufw permite 53

Captura de pantalla n.º 7 — DNS Puerto

Permitir HTTP y HTTPConexión S para fines de usuario:

ufw permite 80 && ufw permite 443

Captura de pantalla n.º 8 — HTTP Puerto

Verifique todo el tráfico a través del comando de prueba:

ufw denegar en 80 && curl -p 80 google.com

Captura de pantalla n.º 9 — Comprobar

Como puede ver, todas las reglas tienen permiso para bloquear el tráfico entrante y saliente. Para eliminar estas reglas ingrese:

ufw eliminar negar en 80

Captura de pantalla №10 — Eliminar

Esa es la configuración mínima para su servidor, que puede proteger de illegitima el tráfico que proviene de la WAN.

Reglas de apagado

Si tienes motivos para apagar firewall puede usar la acción restablecer o deshabilitar en la utilidad ufw:

reiniciar

Captura de pantalla n.º 11 — Restablecer

Y también puede apagar todo el software con el comando:

ufw deshabilitar

Captura de pantalla №12 — Deshabilitar

Para el software de desinstalación completa, puede usar el comando:

purga apt ufw

Captura de pantalla №13 — Eliminar paquete

Conclusión

Configuración de una red segura con tecnología moderna firewallLas tablas IP y de correo electrónico pueden ser complejas y desafiantes, especialmente para los usuarios que no están familiarizados con los conceptos de seguridad de la red. Requiere comprender la sintaxis, las reglas y las políticas asociadas con estas herramientas, así como garantizar la compatibilidad con la infraestructura de la red. El monitoreo y el mantenimiento continuos son cruciales para mantener la seguridad de la red y mitigar los riesgos potenciales.

Para abordar estas dificultades, se recomienda tener una sólida comprensión de los conceptos de seguridad de redes o buscar ayuda de profesionales con experiencia en seguridad de redes. Mantenerse actualizado con las mejores prácticas de seguridad más recientes y utilizar los recursos y la documentación pertinentes puede ayudar a navegar las complejidades de proteger su red de manera efectiva.

Las instrucciones proporcionadas ofrecen una solución para que los recién llegados adquieran experiencia y se familiaricen con la seguridad de la red. Al actualizar el sistema, instalar los paquetes necesarios y configurar UFW (Uncomplicated Firewall) paso a paso, los usuarios pueden establecer una red segura. Las instrucciones cubren conceptos tales como negar todo el tráfico, permitir conexiones y protocolos específicos e implementar reglas para el tráfico entrante y saliente. Se enfatiza la importancia de proteger las interfaces internas y externas, junto con la flexibilidad para habilitar o deshabilitar la firewall según sea necesario.