WindowsMacSoftwareConfiguraciónSeguridadProductividadLinuxAndroidRendimientoConfiguraciónApple Todo

Cómo habilitar y configurar un firewall con UFW en Ubuntu

Editado 3 Hace unas semanas por ExtremeHow Equipo Editorial

UFWCortafuegosUbuntuSeguridadLinuxConfiguraciónSistemas operativosRedesSistemaAdministración

Traducción actualizada 3 Hace unas semanas

Ubuntu, un sistema operativo popular basado en Linux, ofrece características de seguridad robustas para proteger su servidor o computadora personal de accesos no autorizados. Una de estas características esenciales es el sistema de firewall, que es un mecanismo de seguridad de red que supervisa y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas. En esta guía, exploramos cómo habilitar y configurar un firewall en Ubuntu utilizando el Firewall Descomplicado conocido como UFW.

Comprendiendo los conceptos básicos de UFW

UFW significa Firewall Descomplicado. Es una interfaz fácil de usar para gestionar reglas de firewall en Ubuntu. El objetivo de UFW es simplificar el proceso de configuración de un firewall. Aunque UFW se puede utilizar con configuraciones avanzadas, esta guía se centra en operaciones básicas.

Características principales de UFW

Instalación de UFW

Por defecto, UFW puede estar ya instalado en su sistema Ubuntu. Sin embargo, si no está instalado, puede instalarlo fácilmente utilizando el siguiente comando:

sudo apt update sudo apt install ufw

El primer comando actualiza la lista de paquetes para asegurarse de tener la información más reciente sobre los paquetes instalados y el segundo comando instala UFW.

Comprobando el estado de UFW

Para verificar si UFW está activado, puede ejecutar el siguiente comando:

sudo ufw status

Si está instalado pero no activado, la salida dirá "Status: Inactive". Lo activaremos más adelante en esta guía.

Habilitando UFW

Para habilitar UFW use el siguiente comando:

sudo ufw enable

Una vez que UFW está habilitado, comenzará automáticamente a proteger su sistema basado en las reglas configuradas. Es importante recordar establecer las reglas predeterminadas antes de habilitarlo. Si la regla predeterminada es denegar todas las conexiones, podría encontrarse bloqueado del servidor, especialmente en escenarios de acceso remoto vía SSH.

Entendiendo las políticas predeterminadas de UFW

Las políticas predeterminadas sirven como base para la configuración del firewall. Si una conexión no coincide con una regla específica, se aplican las políticas predeterminadas. En la mayoría de los casos, es una buena práctica configurar su firewall para bloquear todas las conexiones entrantes y permitir solo las conexiones salientes. Esto asegura que los servicios que se ejecutan en su servidor no puedan ser accedidos desde el mundo exterior a menos que lo permita.

sudo ufw default allow outgoing sudo ufw default deny incoming

El primer comando permite todas las conexiones salientes y el segundo bloquea todas las conexiones entrantes.

Permitiendo conexiones SSH

Si tiene acceso SSH a su servidor, necesitará configurar UFW para permitir conexiones SSH y asegurarse de no perder el acceso cuando UFW esté habilitado:

sudo ufw allow ssh

El comando anterior permite el tráfico en el puerto 22, que es el puerto predeterminado para SSH. Si su servicio SSH se ejecuta en un puerto diferente, necesita especificar ese puerto usando el siguiente comando:

sudo ufw allow <número de puerto>/tcp

Agregando reglas a UFW

UFW permite el procesamiento de reglas que controlan el acceso. Estas reglas pueden otorgar o denegar acceso a través de puertos específicos. A continuación se presentan algunos ejemplos y escenarios de uso para agregar reglas:

Permitiendo puertos específicos

sudo ufw allow 80

Este comando permite el tráfico HTTP a su servidor web abriendo el puerto 80.

Permitiendo puertos con un protocolo específico

sudo ufw allow 443/tcp

Para permitir el tráfico HTTPS seguro, permite conexiones TCP en el puerto 443.

Permitir una dirección IP específica

sudo ufw allow from 192.168.1.100

Este comando permite todas las conexiones desde una dirección IP específica.

Permitiendo puertos para direcciones IP específicas

sudo ufw allow from 192.168.1.100 to any port 22

Esto permite conexiones SSH solo desde la dirección IP especificada.

Reglas de denegación

Similar a permitir conexiones, UFW se puede configurar para denegar explícitamente conexiones según sea necesario:

Denegando un puerto específico

sudo ufw deny 8080

Este comando detiene cualquier conexión a través del puerto 8080.

Denegando una dirección IP específica

sudo ufw deny from 203.0.113.5

Esto bloquea todo el tráfico de red desde la dirección IP especificada.

Eliminando una regla

Si necesita eliminar una regla de UFW, puede listar todas las reglas y usar su número de regla para eliminarlas:

sudo ufw status numbered

Muestra todas las reglas junto con sus números, así:

[ 1] Allow 80/tcp

Para eliminar una regla, puede hacer lo siguiente:

sudo ufw delete 1

Esto elimina la regla asociada con el número 1 de la lista de reglas.

Deshabilitando UFW

En algunos casos, puede ser necesario deshabilitar temporalmente UFW, como para solucionar problemas:

sudo ufw disable

Esto apaga el firewall inmediatamente, asegurando que todo el tráfico de red pueda pasar sin restricciones. Recuerde volver a habilitarlo una vez que la resolución de problemas esté completa:

sudo ufw enable

Características avanzadas de UFW

Aunque UFW se enfoca en la simplicidad, también puede manejar tareas de firewall más avanzadas:

Limitación de velocidad

Para prevenir ataques de fuerza bruta, UFW se puede configurar para limitar la velocidad de las conexiones. Por ejemplo, la limitación de velocidad puede habilitarse en el puerto SSH:

sudo ufw limit ssh

Este comando limita el número de intentos de conexión y si se excede el número, bloquea temporalmente el tráfico desde la IP de origen.

Registro

UFW proporciona capacidades de registro para ayudarlo a monitorear y solucionar problemas de tráfico de red:

sudo ufw logging on

El registro lo ayuda a entender cómo está funcionando el firewall y registra cualquier intento de bloqueo.

Uso de perfiles de aplicaciones

UFW puede trabajar con perfiles de aplicaciones, lo que simplifica el proceso de permitir conexiones para múltiples aplicaciones empaquetadas con reglas predefinidas. Obtener una visión general de los perfiles disponibles:

sudo ufw app list

Una vez identificado el nombre del perfil, puede otorgar permiso fácilmente:

sudo ufw allow <nombre del perfil>

Conclusión

Después de llegar al final de esta guía detallada, ha obtenido información importante sobre cómo habilitar y configurar un firewall en Ubuntu utilizando UFW. Ahora entiende los conceptos básicos de las reglas de firewall, cómo aplicar políticas de seguridad y cómo monitorear la actividad de la red con UFW. Mantener un firewall funcional es esencial para la seguridad del servidor e implica un monitoreo constante y actualizaciones para garantizar que brinde la protección necesaria.

Con estas prácticas de UFW, puede mantener un monitoreo estricto con su servidor, manteniéndolo seguro de accesos no autorizados, mientras garantiza que los usuarios autorizados tengan el acceso necesario; todo esto se logra con la notable simplicidad que ofrece UFW en Ubuntu.

Si encuentras algo incorrecto en el contenido del artículo, puedes


Comentarios