Este artículo proporciona información básica sobre cómo usar el cortafuegos sin complicaciones (ufw
) software de cortafuegos. Este cortafuegos es la solución de cortafuegos predeterminada para el sistema operativo Ubutu® y las distribuciones basadas en Debian®.
Nota Nota:Los pasos de este artículo no están destinados para su uso en servidores RackConnect®. Si necesita realizar cambios en su firewall en un servidor RackCconnect, debe usar su administrador de firewall dedicado.
Requisitos
Debe tener los siguientes requisitos previos:
- Comprensión básica de SecureShell® (SSH)
- Sudo o acceso administrativo a su servidor
- Un servidor en la nube que no sea RackConnect que ejecute un sistema basado en Debian
¿Qué es “ufw”?
El cortafuegos sin complicaciones (ufw
) es la solución de firewall de software predeterminada para los sistemas operativos basados en Debian. Es esencialmente un contenedor encima de iptables
que permite un enfoque más simplificado para administrar el acceso a su servidor.
Anatomía de una regla
El siguiente ejemplo muestra el formato de las reglas dentro de ufw
:
ufw [allow/deny] from [ip] to [dest/any] port [port]
Nota :también puede especificar rangos de puertos separando los puertos por dos puntos, como 2222:3333
. Además, puede especificar una máscara de subred para direcciones IP, como 1.2.3.4/32
. Además, ufw
permite la inclusión en la lista blanca de servicios comunes por nombre. Esto significa que puede especificar ssh
en la regla en lugar de especificar el puerto 22.
Habilitación y verificación del estado de “ufw”
Para comprobar el estado de ufw
en su servidor, ejecute el siguiente comando:
systemctl status ufw
Si está activo, debería recibir un mensaje que muestre Status: active
junto con una lista de las reglas en el servidor. De lo contrario, puede iniciar el servicio ejecutando systemctl start ufw
comando.
Después de que se inicie el servicio, enumere las reglas que están activas en ufw
antes de agregar nuevas reglas. Use el siguiente comando para enumerar las reglas:
ufw status
Esto enumera las reglas activas en ufw
en el servidor Si aún no ha agregado ninguna regla, debería ver un resultado similar al siguiente:
# ufw status
Status: active
To Action From
-- ------ ----
22 ALLOW Anywhere
Nota :Es posible que existan reglas adicionales para que los clientes de Managed Operations permitan el acceso de soporte de Rackspace al servidor desde la red de Rackspace.
Ejemplos de regla “ufw”
Los siguientes ejemplos muestran algunas reglas básicas y su función en ufw
:
Comando | Qué hace |
---|---|
ufw allow from 12.34.56.78 to any port 22 | Este comando permite el acceso desde la dirección IP especificada en el puerto 22. |
ufw allow from 12.34.56.78 | Este comando permite el acceso desde la IP especificada. |
ufw deny from 12.34.56.78 | La información del paquete se registra en el servidor y iptables continúa procesando reglas. |
ufw allow 3200:3205 | Este comando permite la conexión a los puertos 3200 a 3205. |
ufw deny 22/tcp | Este comando niega las conexiones a través de tcp en el puerto 22. |
ufw allow in on eth1 | Este comando permite todas las conexiones en eth1 interfaz. Esta interfaz también puede llamarse em1 . Puede verificar el nombre de la interfaz ejecutando ifconfig en su servidor. |
ufw status numbered | Este comando muestra las reglas activas con un número para cada línea. |
ufw delete 2 | Cuando se usa junto con ufw status numbered , este comando elimina la segunda línea en ufw lista de reglas. |
Lecturas adicionales
Este artículo cubre solo los conceptos básicos de ufw
. Hay varias otras tareas y reglas que puede configurar para limitar el acceso a su servidor. Para más información sobre ufw
, consulte ufw - página del manual de Linux.