Editado 3 Hace unas semanas por ExtremeHow Equipo Editorial
UFWCortafuegosUbuntuSeguridadLinuxConfiguraciónSistemas operativosRedesSistemaAdministración
Traducción actualizada 3 Hace unas semanas
Ubuntu, un sistema operativo popular basado en Linux, ofrece características de seguridad robustas para proteger su servidor o computadora personal de accesos no autorizados. Una de estas características esenciales es el sistema de firewall, que es un mecanismo de seguridad de red que supervisa y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas. En esta guía, exploramos cómo habilitar y configurar un firewall en Ubuntu utilizando el Firewall Descomplicado conocido como UFW.
UFW significa Firewall Descomplicado. Es una interfaz fácil de usar para gestionar reglas de firewall en Ubuntu. El objetivo de UFW es simplificar el proceso de configuración de un firewall. Aunque UFW se puede utilizar con configuraciones avanzadas, esta guía se centra en operaciones básicas.
Por defecto, UFW puede estar ya instalado en su sistema Ubuntu. Sin embargo, si no está instalado, puede instalarlo fácilmente utilizando el siguiente comando:
sudo apt update sudo apt install ufw
El primer comando actualiza la lista de paquetes para asegurarse de tener la información más reciente sobre los paquetes instalados y el segundo comando instala UFW.
Para verificar si UFW está activado, puede ejecutar el siguiente comando:
sudo ufw status
Si está instalado pero no activado, la salida dirá "Status: Inactive". Lo activaremos más adelante en esta guía.
Para habilitar UFW use el siguiente comando:
sudo ufw enable
Una vez que UFW está habilitado, comenzará automáticamente a proteger su sistema basado en las reglas configuradas. Es importante recordar establecer las reglas predeterminadas antes de habilitarlo. Si la regla predeterminada es denegar todas las conexiones, podría encontrarse bloqueado del servidor, especialmente en escenarios de acceso remoto vía SSH.
Las políticas predeterminadas sirven como base para la configuración del firewall. Si una conexión no coincide con una regla específica, se aplican las políticas predeterminadas. En la mayoría de los casos, es una buena práctica configurar su firewall para bloquear todas las conexiones entrantes y permitir solo las conexiones salientes. Esto asegura que los servicios que se ejecutan en su servidor no puedan ser accedidos desde el mundo exterior a menos que lo permita.
sudo ufw default allow outgoing sudo ufw default deny incoming
El primer comando permite todas las conexiones salientes y el segundo bloquea todas las conexiones entrantes.
Si tiene acceso SSH a su servidor, necesitará configurar UFW para permitir conexiones SSH y asegurarse de no perder el acceso cuando UFW esté habilitado:
sudo ufw allow ssh
El comando anterior permite el tráfico en el puerto 22, que es el puerto predeterminado para SSH. Si su servicio SSH se ejecuta en un puerto diferente, necesita especificar ese puerto usando el siguiente comando:
sudo ufw allow <número de puerto>/tcp
UFW permite el procesamiento de reglas que controlan el acceso. Estas reglas pueden otorgar o denegar acceso a través de puertos específicos. A continuación se presentan algunos ejemplos y escenarios de uso para agregar reglas:
sudo ufw allow 80
Este comando permite el tráfico HTTP a su servidor web abriendo el puerto 80.
sudo ufw allow 443/tcp
Para permitir el tráfico HTTPS seguro, permite conexiones TCP en el puerto 443.
sudo ufw allow from 192.168.1.100
Este comando permite todas las conexiones desde una dirección IP específica.
sudo ufw allow from 192.168.1.100 to any port 22
Esto permite conexiones SSH solo desde la dirección IP especificada.
Similar a permitir conexiones, UFW se puede configurar para denegar explícitamente conexiones según sea necesario:
sudo ufw deny 8080
Este comando detiene cualquier conexión a través del puerto 8080.
sudo ufw deny from 203.0.113.5
Esto bloquea todo el tráfico de red desde la dirección IP especificada.
Si necesita eliminar una regla de UFW, puede listar todas las reglas y usar su número de regla para eliminarlas:
sudo ufw status numbered
Muestra todas las reglas junto con sus números, así:
[ 1] Allow 80/tcp
Para eliminar una regla, puede hacer lo siguiente:
sudo ufw delete 1
Esto elimina la regla asociada con el número 1 de la lista de reglas.
En algunos casos, puede ser necesario deshabilitar temporalmente UFW, como para solucionar problemas:
sudo ufw disable
Esto apaga el firewall inmediatamente, asegurando que todo el tráfico de red pueda pasar sin restricciones. Recuerde volver a habilitarlo una vez que la resolución de problemas esté completa:
sudo ufw enable
Aunque UFW se enfoca en la simplicidad, también puede manejar tareas de firewall más avanzadas:
Para prevenir ataques de fuerza bruta, UFW se puede configurar para limitar la velocidad de las conexiones. Por ejemplo, la limitación de velocidad puede habilitarse en el puerto SSH:
sudo ufw limit ssh
Este comando limita el número de intentos de conexión y si se excede el número, bloquea temporalmente el tráfico desde la IP de origen.
UFW proporciona capacidades de registro para ayudarlo a monitorear y solucionar problemas de tráfico de red:
sudo ufw logging on
El registro lo ayuda a entender cómo está funcionando el firewall y registra cualquier intento de bloqueo.
UFW puede trabajar con perfiles de aplicaciones, lo que simplifica el proceso de permitir conexiones para múltiples aplicaciones empaquetadas con reglas predefinidas. Obtener una visión general de los perfiles disponibles:
sudo ufw app list
Una vez identificado el nombre del perfil, puede otorgar permiso fácilmente:
sudo ufw allow <nombre del perfil>
Después de llegar al final de esta guía detallada, ha obtenido información importante sobre cómo habilitar y configurar un firewall en Ubuntu utilizando UFW. Ahora entiende los conceptos básicos de las reglas de firewall, cómo aplicar políticas de seguridad y cómo monitorear la actividad de la red con UFW. Mantener un firewall funcional es esencial para la seguridad del servidor e implica un monitoreo constante y actualizaciones para garantizar que brinde la protección necesaria.
Con estas prácticas de UFW, puede mantener un monitoreo estricto con su servidor, manteniéndolo seguro de accesos no autorizados, mientras garantiza que los usuarios autorizados tengan el acceso necesario; todo esto se logra con la notable simplicidad que ofrece UFW en Ubuntu.
Si encuentras algo incorrecto en el contenido del artículo, puedes