Administre los firewalls con el módulo UFW Ansible

Administre los firewalls con el módulo UFW Ansible
La ciberseguridad es una de las preocupaciones más cruciales de nuestro tiempo. A medida que avanza la tecnología, también lo hace malware, virus y todo tipo de hacks. Afortunadamente, tenemos software antivirus y firewalls para protegernos contra estas amenazas.

Un firewall es responsable de monitorear el tráfico entrante y saliente a través de una red. El proceso de monitoreo es parametrizado por los requisitos de seguridad del sistema que se supone que el firewall defiende.

Ansible tiene un módulo llamado módulo UFW que permite a los usuarios administrar los firewalls en hosts remotos. Descubra qué es este módulo y cómo funciona!

¿Cuál es el módulo UFW??

Antes de llegar al módulo UFW, primero debemos consultar qué es UFW en primer lugar. UFW significa Firewall sin complicaciones: una aplicación fácil de usar diseñada para facilitar la gestión de firewall en los sistemas Linux. Viene preinstalado en todas las versiones de Ubuntu después de las 8.04 LTS.

Lo bueno de UFW es que proporciona una interfaz intuitiva que cualquiera puede aprender a usar rápidamente. Es un programa basado en CLI (interfaz de línea de comandos), sin embargo, también hay versiones de GUI disponibles. UFW funciona particularmente bien con firewalls anfitriones, lo que probablemente sea por eso que hay apoyo en Ansible.

Ansible tiene un módulo UFW que pertenece al comunidad.colección general, lo que significa que no está incluido en núcleo. Sin embargo, si ha instalado el paquete Ansible, lo más probable es que ya lo tenga. En caso de que no lo haga, consulte la siguiente sección para obtener instrucciones de instalación.

Instalación del módulo UFW

Puede verificar si el módulo UFW está incluido o no en su instalación de Ansible ejecutando el comando a continuación.

$ ansible -doc -l

Verifique la salida. Si no tiene el módulo UFW, ejecute el comando a continuación para instalarlo.

$ ansible-galaxy colección instalar comunidad.general

Con eso hecho, todos estamos en la misma página con respecto a la instalación del módulo UFW. Entremos en cómo puedes usarlo!

Usando el módulo UFW

A continuación se muestran algunos parámetros importantes que cada usuario debe saber antes de usar el módulo UFW.

  • predeterminado o póliza: toma Permitir o negar o rechazar y cambiar la política de seguridad actual para el tráfico de red.
  • Eliminar - no toma (predeterminado) o sí. Elimina una regla.
  • Dirección: establece la dirección de una regla I.mi., en, entrante, fuera, extrovertido o enrutado.
  • from_ip, from_port - devuelve la dirección IP de origen y el puerto respectivamente.
  • Insertar: agrega una regla identificada por su número de regla o NUM. (Los números comienzan desde 1 en UFW)
  • interfaz: especifica la interfaz (impulsada por el parámetro de dirección) para la regla de sujeto.
  • Registro: no toma (predeterminado) o sí. Se enciende y apaga para nuevas conexiones hechas a la regla.
  • Registro: cambia la configuración de registro de paquetes de acuerdo con ON, apagado, bajo, mediano, alto o completo.
  • Ruta: no toma (predeterminado) o sí. Aplica la regla especificada a los paquetes reenviados/enrutados.
  • Regla: agregue una nueva regla de firewall. Toma los mismos argumentos que el parámetro predeterminado.
  • Estado: toma habilitado para recargar y ejecutar el firewall al arranque, deshabilitado para descargar y apagar el firewall al arranque, reiniciar para deshabilitar el firewall y aplica la configuración predeterminada, recargada para recargar el firewall.
  • TO_IP, TO_PORT - Devuelve la dirección IP de destino y el puerto respectivamente.

Una vez que haya dominado los entresijos de estos parámetros, está en camino de convertirse en un experto en UFW. Si desea obtener más información, visite la documentación del módulo UFW Ansible. Dicho esto, pasemos a algunos ejemplos que demuestren el uso de este módulo.

Ejemplo 1: Habilitar UFW

En este primer ejemplo, aprenderá cómo habilitar UFW mientras permite todo el tráfico. Esto se puede hacer con la siguiente pieza de código.

- Nombre: habilitando UFW, permitiendo todo el tráfico
comunidad.general.UFW:
Estado: habilitado
Política: permitir
- Nombre: Establecer registro
comunidad.general.UFW:
iniciar sesión'

Ahora, ejecute este libro de jugadas con la ayuda del siguiente comando en el terminal de Linux:

Ansible-Playbook Testbook.YML

Como puede ver, hemos usado el estado parámetro y establecerlo en activado - encender el firewall. A continuación, nuestra política o parámetro predeterminado permite todo. Finalmente, hemos encendido el registro.

Ejemplo 2: Rechazar tráfico

Las conexiones de un remitente se pueden rechazar de múltiples maneras, utilizando denegar y rechazar. Sin embargo, usar Deny no le informa al remitente que se les ha negado. En muchos casos, es posible que desee notificar a los usuarios que sus conexiones están siendo negadas. En tal caso, usa el argumento de rechazo.

- comunidad.general.UFW:
Regla: rechazar
Puerto: Auth
Registro: si

También registramos las conexiones rechazadas configurando el registro en sí.

Ejemplo 3: negando y permitiendo el acceso a un puerto específico

En este ejemplo, repasaremos cómo puede negar el acceso a un cierto puerto. Esto se puede lograr simplemente estableciendo la regla como negar y pasar el número del puerto que desea.

- Nombre: Negación de acceso al puerto 35
comunidad.general.UFW:
Regla: Denegar
Puerto: '35'

También podemos cambiar un poco las cosas permitiendo todo el acceso a un puerto TCP también. Así es como se haría eso.

- Nombre: Permitir todo el acceso al puerto 53
comunidad.general.UFW:
Regla: Permitir
Puerto: '53'
Proto: TCP

Aquí, el parámetro Proto se pasa TCP, simplemente configurando el protocolo. Otros valores de argumentos posibles incluyen UDP, IPv6, espíritu, ahorcado, cualquier, y más.

Estas técnicas también son aplicables a una gama de puertos. Digamos que desea permitir o negar el acceso a una amplia gama de puertos, pero tendría que especificar una regla para cada puerto uno por uno. No necesariamente. De hecho, puede pasar una gama completa de puertos que necesitan la misma regla. Aquí hay un ejemplo de cómo funcionaría.

- Nombre: Permitir el rango de puertos 60000-61000
comunidad.general.UFW:
Regla: Permitir
Puerto: 60000: 61000
Proto: TCP

Se permitirán todos los puertos entre 60000 y 61000 acceso completo.

Conclusión

En esta guía, hemos explorado el módulo UFW Ansible. Nos permite administrar firewalls en hosts remotos de manera eficiente. También observamos un par de ejemplos en los que demostramos cómo permitir o negar el acceso, administrar puertos y más. Con suerte, ha sido una lectura informativa para ti!