Editado 3 Hace unas semanas por ExtremeHow Equipo Editorial
DebianCortafuegosUFWSeguridadRedesAdministración de sistemasLinuxInterfaz de línea de comandosCódigo abiertoServidor
Traducción actualizada 3 Hace unas semanas
Configurar un firewall en un sistema es una tarea importante para garantizar la seguridad y gestión del tráfico de red entrante y saliente. En Debian, una opción popular para configurar un firewall es Uncomplicated Firewall o UFW. UFW proporciona una interfaz de línea de comandos intuitiva y está diseñado para simplificar el proceso de configuración de un firewall. En este artículo, discutiremos cómo configurar un firewall en Debian usando UFW, proporcionando instrucciones paso a paso y ejemplos.
UFW, o Uncomplicated Firewall, es una interfaz de línea de comandos que facilita la gestión de reglas de firewall de iptables. Aunque iptables puede ser complejo y difícil de gestionar para un principiante, UFW busca simplificar este proceso proporcionando comandos sencillos para configurar el firewall. No solo es simple, sino también poderoso y capaz de manejar varias reglas de firewall.
El primer paso para configurar un firewall con UFW es asegurarse de que UFW esté instalado en su sistema Debian. Por defecto, es posible que UFW ya esté instalado en su sistema. Puede confirmar su instalación con el siguiente comando:
sudo ufw status
Si UFW está instalado, este comando devolverá el estado del firewall (activo o inactivo). Si no está instalado, puede instalar UFW utilizando el siguiente comando:
sudo apt-get install ufw
Este comando utiliza el administrador de paquetes APT para descargar e instalar UFW desde los repositorios de Debian.
Después de asegurarse de que UFW está instalado, podemos proceder con su configuración. El primer método de configuración básica es establecer políticas predeterminadas. Las políticas predeterminadas son importantes porque determinan cómo el firewall debe manejar el tráfico que no coincide con una regla específica.
La política predeterminada generalmente bloquea todas las conexiones entrantes y permite todas las conexiones salientes. Puede establecer estas políticas con el siguiente comando:
sudo ufw default deny incoming
sudo ufw default allow outgoing
Estos comandos configuran el firewall para negar todo el tráfico entrante y permitir todo el tráfico saliente, a menos que una regla lo permita explícitamente.
Una vez que se establecen las políticas predeterminadas, a menudo queremos permitir conexiones entrantes para servicios específicos. Si está gestionando su servidor Debian de forma remota, permitir conexiones SSH es imprescindible. Sin permitir SSH, no podrá acceder a su servidor de forma remota después de habilitar UFW.
Para permitir conexiones SSH entrantes, use el siguiente comando de UFW:
sudo ufw allow ssh
Este comando agrega una regla para permitir tráfico en el puerto 22, que es el puerto predeterminado para SSH. Si su servicio SSH se está ejecutando en un puerto diferente, especifique el número de puerto directamente:
sudo ufw allow <número-de-puerto>/tcp
Después de establecer las reglas necesarias, es hora de habilitar UFW. Habilitar UFW aplicará todas las reglas que haya configurado. Ejecute el siguiente comando para habilitar UFW:
sudo ufw enable
Cuando se habilita, UFW impondrá todas las reglas configuradas. Puede verificar el estado de UFW utilizando el siguiente comando:
sudo ufw status
Este comando mostrará el estado de UFW, incluida una lista de reglas aplicables.
Además de SSH, su servidor puede necesitar permitir otros servicios como HTTP, HTTPS, FTP y otros. Para permitir puertos o servicios específicos, puede usar la sintaxis simple de UFW. Aquí hay algunos ejemplos comunes:
Si está ejecutando un servidor web, probablemente necesitará permitir tráfico HTTP y HTTPS.
sudo ufw allow http
sudo ufw allow https
Estos comandos permiten tráfico entrante en el puerto 80 (HTTP) y puerto 443 (HTTPS).
Si un servicio se ejecuta en un puerto específico, use la siguiente sintaxis para permitir el tráfico:
sudo ufw allow <puerto>/tcp
Por ejemplo, para permitir tráfico en el puerto 8080, use:
sudo ufw allow 8080/tcp
Para restringir el acceso a un servicio desde direcciones IP específicas, especifique la dirección IP de la siguiente manera:
sudo ufw allow from <dirección-IP>
Por ejemplo, permitir el acceso SSH solo desde la IP 192.168.1.1:
sudo ufw allow from 192.168.1.1 to any port 22
De manera similar, es posible que desee negar conexiones a ciertos servicios. Para negar conexiones a un puerto, use:
sudo ufw deny <número-de-puerto>/tcp
Este comando bloqueará el tráfico entrante en el puerto especificado.
Si comete un error o cambia de opinión sobre una regla, puede eliminarla. Para encontrar el número de regla, verifique el Estado Numerado:
sudo ufw status numbered
Esto enumerará todas las reglas con los números correspondientes. Para eliminar una regla, use:
sudo ufw delete <número-de-regla>
Si UFW necesita ser deshabilitado temporalmente, se puede hacer con este sencillo comando:
sudo ufw disable
Deshabilitar UFW apagará el firewall, permitiendo que todo el tráfico pase sin restricciones. Es recomendable usarlo con precaución, especialmente en entornos de producción.
Configurar un firewall es un paso crucial para asegurar su servidor y garantizar que sus aplicaciones puedan comunicarse de manera eficiente y segura. UFW proporciona un enfoque simple para gestionar políticas de firewall y ayuda a prevenir el acceso no autorizado. Siguiendo los pasos descritos en este artículo, puede configurar y gestionar efectivamente su firewall en sistemas Debian usando UFW.
Recuerde siempre revisar sus reglas de firewall periódicamente y ajustarlas según sea necesario para adaptarse a los cambios en sus necesidades de red y políticas de seguridad. Dado que UFW es tan fácil de usar, mantener y actualizar su configuración de firewall se convierte en una tarea mucho menos desalentadora.
Esta guía completa tiene como objetivo capacitarle con el conocimiento fundamental necesario para usar UFW de manera efectiva en Debian. Con estos conceptos básicos, desarrollará mejores hábitos en la gestión de su servidor y mejorará las medidas de seguridad. No dude en explorar más funciones avanzadas de UFW y personalizarlas según sus casos de uso específicos.
Si encuentras algo incorrecto en el contenido del artículo, puedes