Se você é administrador de sistemas, definitivamente houve momentos em sua carreira em que você gostaria de ter um sistema de segurança poderoso, fácil de configurar e gerenciar, sem a necessidade de se aprofundar em detalhes complexos. regras de iptables. UFW ou Firewall descomplicado é uma ótima ferramenta de segurança de rede que preenche essa lacuna, oferecendo uma interface simples. O UFW permite controlar as configurações de firewall do seu servidor com comandos simples.
Neste tutorial do UFW, orientaremos você em tudo o que você precisa saber sobre o UFW, desde a instalação até a configuração avançada. Abordaremos como ativar e desativar o UFW, entender sua sintaxe e aplicar exemplos práticos a cenários comuns. Ao final deste tutorial do UFW, você terá um conhecimento sólido de como usar o UFW para proteger seu servidor de maneira eficaz.
Instalação UFW
Mesmo se você for novo no gerenciamento de firewall, poderá instalar facilmente o UFW, pois seu processo de instalação é bastante simples. Aqui está um tutorial passo a passo do UFW para colocá-lo em funcionamento em seu servidor.
Etapa 1: atualize sua lista de pacotes
Antes de instalar qualquer novo software, é uma boa prática atualizar sua lista de pacotes.
sudo apt update
Etapa 2: instalar o UFW
Você pode instalar o UFW com um comando simples:
sudo apt install ufw
Etapa 3: verifique a instalação
Agora que a instalação foi concluída, você pode verificar se a instalação foi bem-sucedida. Você pode verificar a versão da instalação do UFW executando:
ufw version
Etapa 4: configuração inicial
Antes de habilitar o UFW, é importante fazer algumas configurações iniciais. Dessa forma, você pode garantir que ele se comporte conforme o esperado ao ativá-lo. Uma das etapas mais críticas é definir as políticas padrão. Por padrão, o UFW está configurado para negar todas as conexões de entrada e permitir todas as conexões de saída. Você pode usar o seguinte comando para verificar ou definir esses padrões:
sudo ufw default deny incoming
sudo ufw default allow outgoing
Etapa 5: ativar o UFW
Habilitar o UFW ativa o firewall com suas regras definidas e políticas padrão. Para habilitar o UFW, execute o seguinte comando:
sudo ufw enable
Etapa 6: verificar o status do UFW
Você pode visualizar o status do UFW e as regras aplicadas atualmente usando o seguinte comando:
sudo ufw status
Seguindo este tutorial do UFW, você pode instalar e habilitar o UFW com êxito em seu servidor. Esta configuração inicial facilita outras configurações. O UFW é muito personalizável e permite adicionar regras específicas para permitir ou bloquear o tráfego conforme necessário.
Comandos e sintaxe básicos do UFW
O UFW foi projetado para ser fácil de usar; é por isso que possui comandos diretos e uma sintaxe clara que simplifica o gerenciamento do firewall. Compreender esses comandos básicos e sua sintaxe ajuda muito na configuração e manutenção do firewall do seu servidor. Na última seção de nosso tutorial UFW, abordamos a ativação do UFW. Então, vamos começar esta seção com o comando que permite desabilitar o UFW em seu sistema.
Desativando UFW
Por motivos de solução de problemas ou manutenção, pode ser necessário desativar o UFW. Este comando faz isso por você:
sudo ufw disable
Verificando o status do UFW
Se você verificar regularmente o status do UFW, saberá quais regras estão ativas no momento. Assim, você pode ter certeza de que o firewall está agindo da maneira esperada. Você pode verificar o status do UFW com o seguinte comando UFW:
sudo ufw status
Você pode usar a opção detalhada após este comando para obter mais detalhes sobre o status do UFW.
sudo ufw status verbose
Permitindo tráfego
Uma das principais funções do UFW é permitir ou negar tráfego com base nos seus requisitos de segurança. Se quiser permitir o tráfego através de uma porta específica, você deve usar o comando permitir seguido do número da porta e do protocolo (tcp/udp). Aqui está um exemplo:
sudo ufw allow 22/tcp
Este comando permite conexões SSH de entrada na porta 22 usando o protocolo TCP.
Negando tráfego
Da mesma forma, para bloquear o tráfego, você deve usar o comando deny.
sudo ufw deny 23/tcp
Este comando bloqueia conexões Telnet de entrada na porta 23 usando o protocolo TCP.
Permitindo tráfego por endereço IP
O UFW ainda permite permitir ou negar tráfego de endereços IP específicos. Dessa forma, você pode ter regras de segurança mais específicas. Aqui está um exemplo:
sudo ufw allow from 192.168.1.10
Negando tráfego por endereço IP
Negar tráfego com base no endereço IP é tão simples quanto o último comando. Aqui está um exemplo de como você pode fazer isso:
sudo ufw deny from 10.0.0.0/8
Gerenciando regras do UFW
Ao trabalhar com o UFW, você pode querer adicionar, modificar ou remover regras. Vamos ver quais comandos UFW permitirão que você faça isso. Primeiro, vamos começar adicionando uma nova regra. Para adicionar uma nova regra ao UFW, você pode simplesmente usar os comandos permitir ou negar UFW que explicamos anteriormente. No entanto, a remoção de uma regra inclui mais etapas. Para remover uma regra, primeiro você deve listar as regras numeradas. Esta etapa é importante porque você precisa identificar a regra específica que deseja excluir. O comando a seguir listará regras numeradas para você:
sudo ufw status numbered
Depois, você pode excluir a regra especificando seu número:
sudo ufw delete 1
Recarregando UFW
Sempre que você fizer alterações nas regras do UFW, é uma boa ideia recarregar o firewall. O seguinte comando UFW recarrega o UFW para você:
sudo ufw reload
Este comando reaplica todas as regras sem a necessidade de desabilitar e reativar o firewall.
Redefinindo UFW
Existe um comando UFW que permite reiniciar ou remover todas as regras existentes. Mas lembre-se que se você redefinir o UFW, ele será desabilitado e todas as regras serão deletadas. O seguinte comando UFW redefine o UFW:
sudo ufw reset
Aprender esses comandos básicos do UFW e compreender sua sintaxe é essencial para um gerenciamento eficaz do firewall. Nas próximas seções, nos aprofundaremos nas configurações avançadas e nos casos de uso que podem aumentar ainda mais a segurança do seu servidor.
Combinando UFW com outras ferramentas de segurança
UFW é uma ferramenta poderosa para gerenciar seu firewall. Mas você tem a oportunidade de combiná-lo com outras ferramentas de segurança para tirar o máximo proveito dele. Uma dessas ferramentas é fail2ban, que ajuda a prevenir ataques de força bruta monitorando registros e banindo endereços IP que apresentem sinais maliciosos. Veja como você pode integrar o UFW ao fail2ban para aprimorar sua configuração de segurança.
fail2ban é uma ferramenta de segurança capaz de verificar arquivos de log em busca de padrões de tentativas de login malsucedidas ou outras atividades suspeitas. Depois de encontrar padrões suspeitos, ele pode atualizar automaticamente as regras do firewall para bloquear os endereços IP infratores. A combinação de UFW e Fail2ban pode ser realmente útil para defesa contra repetidas tentativas de login de força bruta.
Instalando fail2ban
Para instalar o fail2ban, execute o seguinte comando em seu servidor:
sudo apt-get install fail2ban
Configurando fail2ban com UFW
Agora você aprenderá como configurar o fail2ban para funcionar com UFW.
Etapa 1: criar uma configuração de prisão local
O arquivo de configuração padrão para fail2ban está localizado em /etc/fail2ban/jail.conf. No entanto, é recomendado criar uma cópia local deste arquivo para evitar sobrescrever suas configurações quando o fail2ban for atualizado. Aqui você pode copiar o arquivo de configuração:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Etapa 2: edite a configuração da prisão
Abra o jail.local arquivo em seu editor de texto preferido com o seguinte comando:
sudo nano /etc/fail2ban/jail.local
Neste arquivo, encontre o [PADRÃO] seção e defina o hora de banimento, hora de encontrar, e tentativa máxima parâmetros. Aqui está uma lista do que cada um desses parâmetros mostra:
- Banimento: Controla por quanto tempo um IP fica banido.
- Hora de encontrar: Mostra a janela de tempo em que as tentativas com falha são contadas.
- Tentativa máxima: Mostra o número de falhas permitidas antes do banimento.
Por exemplo, você pode definir esses parâmetros da seguinte maneira:
[DEFAULT] bantime = 600 findtime = 600 maxretry = 5
Etapa 3: Habilite o UFW na configuração Jail
Encontre o [sshd] seção (ou qualquer outro serviço que você deseja proteger) no jail.local arquivo. Agora, certifique-se de que enabled esteja definido como true e especifique que o UFW deve ser usado para banimento:
[sshd] enabled = true banaction = ufw port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 5
Esta configuração é necessária para garantir que o fail2ban monitore o serviço SSH e atualize as regras UFW para banir endereços IP maliciosos.
Iniciando e habilitando fail2ban
Após configurar o fail2ban, inicie o serviço e habilite-o para execução na inicialização:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
Agora, verifique o status do fail2ban para ter certeza de que está funcionando corretamente:
sudo systemctl status fail2ban
Benefícios de combinar UFW e fail2ban
A integração do fail2ban com o UFW permite que você tenha um abordagem de segurança em camadas. O UFW fornece uma maneira simples de gerenciar regras de firewall e o fail2ban adiciona proteção dinâmica ao banir endereços IP que mostram comportamento malicioso. Esse trabalho em equipe eficiente reduz o risco de ataques de força bruta e garante que seu servidor permaneça seguro.
Conclusão
Neste tutorial do UFW, revisamos como o UFW pode ser uma ótima ferramenta para aprimorar a segurança do sistema e facilitar o gerenciamento do firewall. Fornecemos um processo de instalação e configuração fácil de seguir para usar o UFW. Também explicamos como usar o UFW com outras ferramentas de segurança como o fail2ban pode tornar o processo ainda mais otimizado.
Perguntas frequentes
Como posso remover a regra UFW que adicionei?
Para remover uma regra UFW específica, você precisa usar o comando ufw delete seguido pela regra que deseja remover. Por exemplo, se quiser remover uma regra que permite tráfego na porta 80 (HTTP), você usaria o seguinte comando:
sudo ufw delete allow 80/tcp
O UFW é melhor que o iptables?
O UFW simplifica o gerenciamento de firewall com uma sintaxe mais fácil e comandos fáceis de usar. Isso o torna uma escolha ideal para iniciantes. O iptables, por outro lado, oferece opções de controle e personalização mais detalhadas. É por isso que é adequado para usuários avançados que precisam de regras de firewall muito específicas.
Qual é melhor, Firewalld ou UFW?
O UFW é mais fácil para iniciantes, pois possui comandos simples. É ideal para configurações simples. Firewalld oferece recursos mais avançados e flexibilidade que o tornam uma ferramenta melhor para ambientes complexos e regras de firewall dinâmicas. A escolha depende das suas necessidades específicas e da familiaridade com cada ferramenta.
Qual é o melhor firewall para Ubuntu?
O melhor firewall para Ubuntu depende das suas necessidades. UFW é a opção padrão e recomendada para a maioria dos usuários porque é simples e fácil de usar. Para configurações mais avançadas, o iptables fornece controle detalhado sobre regras de firewall. Firewalld é outra opção robusta que oferece gerenciamento dinâmico de regras de firewall. Você pode escolher UFW para tarefas simples e considerar iptables ou Firewalld para requisitos mais complexos.