Pesquisa de site

melhore a segurança do seu Archlinux usando o ufw Firewall


Firewall é uma das palavras mais usadas em termos de segurança para proteger sua rede, hoje neste tutorial vou explicar para os usuários do Arch ganharem de maneira simples simples  como configurar o firewall no arch Linux através do ufw(firewall descomplicado ):

Lembre-se de que este tutorial deve funcionar para todos os sistemas baseados em Arch Linux:

1-primeiro atualize todo o sistema antes de baixar qualquer pacote:

sudo pacman -Syu

2-depois disso você deve instalar o pacote ufw do repositório da comunidade:

sudo pacman -S ufw

3-iniciar e ativar a unidade systemd do UFW:

sudo systemctl start ufw
sudo systemctl enable ufw

4-ufw e  regras

ufw e, em geral, todas as ferramentas de firewall usam “regras” para ativar ou desativar a chegada/recebimento de pacotes em qualquer computador. Portanto, por padrão, você deve permitir que qualquer tráfego de saída seja transmitido e rejeitar qualquer tráfego de entrada:

sudo ufw default allow outgoing
sudo ufw default deny incoming

5-Adicionando regras:

As regras podem ser adicionadas de duas maneiras: denotando o número da porta ou usando o nome do serviço.

Por exemplo, para permitir conexões de entrada e saída na porta 22 para SSH, você pode executar:

sudo ufw allow ssh

ou :

sudo ufw allow 22

e estes são outros exemplos:

sudo ufw allow 80/tcp
sudo ufw allow http/tcp
sudo ufw allow 1725/udp
sudo ufw allow 1725/udp
sudo ufw allow from 123.45.67.89/24
sudo ufw allow from 123.45.67.89 to any port 22 proto tcp

6 regras de remoção:

Para remover uma regra, adicione

delete

antes da implementação da regra. Se você não quiser mais permitir o tráfego HTTP, poderá executar:

sudo ufw delete allow 22

Status UFW

Você pode verificar o status do UFW a qualquer momento com o comando:

sudo ufw status

. Isso mostrará uma lista de todas as regras e se o UFW está ativo ou não:

Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
80/tcp                     ALLOW       Anywhere
443                        ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)
80/tcp (v6)                ALLOW       Anywhere (v6)
443 (v6)                   ALLOW       Anywhere (v6)

Ativar o Firewall

Com as regras escolhidas em vigor, sua execução inicial de

ufw status

provavelmente produzirá

Status: inactive

. Para ativar o UFW e aplicar suas regras de firewall:

sudo ufw enable

Da mesma forma, para desabilitar as regras do UFW:

sudo ufw disable

mas isso não é suficiente. quando você reinicia o computador e obtém o status do ufw, descobre que o ufw ainda está “inativo”. Uma maneira de resolver esse problema é o systemd/timer.

Os temporizadores funcionam diretamente com as unidades de serviços. Então temos que criar

primeiro :

sudo nano /etc/systemd/system/ufwAuto.service

este é ufwAuto.service :

[Unit]
Description=Check Is FireWall on/off and Up it is down!

[Service]
Type=simple
ExecStart=/home/saeed/ufw.sh

[Install]
WantedBy=multi-user.target

e este é ufw.sh:

#!/bin/bash
temp=$(sudo ufw status | grep Status | cut -d" " -f2)
if [ "$temp" == "inactive" ]; then
exec sudo ufw enable
fi

e crie uma unidade de tempo para esse serviço:

sudo nano /etc/systemd/system/ufwAuto.timer

este é ufwAuto.timer :

[Unit]
Description=Run ufwAuto.service every 1 minutes

[Timer]
OnCalendar=*:0/1
Unit=ufwAuto.service

[Install]
WantedBy=multi-user.target

depois disso você deve habilitar e iniciar a unidade de serviço para executar o script de acordo com o padrão na unidade do temporizador:

sudo systemctl enable ufwAuto.service
sudo systemctl start ufwAuto.service

é isso. Seu sistema agora está protegido contra hackers e você pode beber e codificar.. 🙂

Artigos relacionados: