Abra um terminal e digite os seguintes comandos:
Comece fazendo uma redefinição, o que removerá todas as regras existentes:
sudo ufw reset
Em seguida,
sudo ufw app list
Isso listará os perfis de aplicativos disponíveis, como o OpenSSH e outros. Para obter informações sobre um aplicativo, digite o seguinte comando, como neste exemplo:
sudo ufw app info OpenSSH
Aqui está a saída:
Profile: OpenSSH
Title: Secure shell server, an rshd replacement
Description: OpenSSH is a free implementation of the Secure Shell protocol.
Port:
22/tcp
Para permitir o acesso ao OpenSSH, você pode usar a seguinte regra:
sudo ufw allow 22/tcp
Ao contrário do Debian, www e https geralmente não são incluídos como perfis de aplicativos, no entanto, sabemos que eles operam nas portas 80 e 443, portanto, use os seguintes comandos:
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
Se você quiser adicionar o UDP, faça isso também.
sudo ufw allow 80/udp
sudo ufw allow 443/udp
Desative e ative o ufw para aplicar as alterações:
sudo ufw disable
sudo ufw enable
Para mostrar suas regras:
sudo ufw status
Finalmente, um dos aspectos menos amigáveis do ufw é como as regras de negação geralmente prevalecem sobre regras. Por exemplo, você não pode definir tudo para negar e, em seguida, definir portas para permitir. Todas as portas ainda serão bloqueadas. Veja aqui para mais informações .
Você pode adicionar essas regras para bloquear globalmente todas as portas, exceto 22, 53, 80 e 443. Adicionei a porta 53 para permitir solicitações de DNS. Se você não precisa fazer consultas DNS, apenas modifique as regras de acordo.
Para definir essas regras de bloqueio apenas para entrada, você usaria sudo ufw deny in 1:22/tcp
, por exemplo. Como alternativa, defina para sudo ufw deny out 1:22/tcp
de saída e assim por diante.
sudo ufw deny 1:21/tcp
sudo ufw deny 1:21/udp
sudo ufw deny 23:52/tcp
sudo ufw deny 23:52/udp
sudo ufw deny 54:79/tcp
sudo ufw deny 54:79/udp
sudo ufw deny 81:442/tcp
sudo ufw deny 81:442/udp
sudo ufw deny 444:65535/tcp
sudo ufw deny 444:65535/udp