Editado 2 Hace unas semanas por ExtremeHow Equipo Editorial
SeguridadCortafuegosUFWSeguridad de la redConfiguraciónLínea de comandosServidorAdministrador del sistemaMejores prácticasAdministración
Traducción actualizada 2 Hace unas semanas
Asegurar su sistema Linux es muy importante para mantener la integridad y confidencialidad de sus datos. Los firewalls juegan un papel vital en la protección del sistema contra accesos no autorizados y ataques maliciosos. UFW, que significa Firewall Sencillo, es una interfaz fácil de usar para gestionar las reglas del firewall en sistemas basados en Ubuntu y Debian. Esta guía ofrece una explicación detallada de cómo configurar un firewall utilizando UFW en su servidor Linux. En esta guía, se usarán varios ejemplos para ilustrar los conceptos y procedimientos clave, para que pueda usar UFW de manera efectiva para asegurar su servidor.
Antes de profundizar en cómo configurar un firewall usando UFW, es esencial entender qué es un firewall. Un firewall es una herramienta de seguridad de red que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas. Esencialmente, actúa como una barrera entre una red de confianza y una red no confiable, que podría ser Internet en general.
UFW simplifica el proceso de gestión de un firewall a través de una interfaz de línea de comandos fácil de entender. Proporciona una abstracción sobre la herramienta tradicional `iptables`, que puede ser bastante compleja para los principiantes. UFW viene preinstalado en muchos sistemas basados en Ubuntu y Debian y ofrece la simplicidad de habilitar o deshabilitar reglas con comandos directos.
Antes de comenzar a configurar UFW, debe asegurarse de que esté instalado en su sistema. La mayoría de las distribuciones basadas en Ubuntu y Debian vienen con UFW preinstalado. Pero, en algunos casos, es posible que tenga que instalarlo manualmente. Abra su terminal y ejecute el siguiente comando para verificar si está instalado:
sudo ufw status
Si UFW está instalado, este comando indicará si está habilitado o deshabilitado. Si el comando devuelve 'command not found' o desea asegurarse de tener la última versión, puede instalar UFW utilizando el siguiente comando:
sudo apt update sudo apt install ufw
Una vez que UFW esté instalado, deberá habilitarlo. Antes de hacer esto, generalmente es una buena práctica definir algunas reglas básicas para evitar bloqueos accidentales. Puede habilitar UFW con este comando:
sudo ufw enable
Ahora UFW estará activado y verá un mensaje que indica que el firewall está activo y habilitado al inicio del sistema. Al habilitar UFW sin ningún conjunto de reglas, bloquea todas las conexiones entrantes excepto las necesarias para servicios críticos del sistema. Sin embargo, las conexiones salientes generalmente están permitidas por defecto.
El primer paso para configurar su firewall es establecer las políticas predeterminadas. La política predeterminada de UFW es negar todas las conexiones entrantes y permitir todas las conexiones salientes. Esta configuración es generalmente adecuada para la mayoría de los usuarios, asegurando que no se permitan intentos externos de conexión al sistema a menos que se especifique explícitamente.
Puede configurar políticas predeterminadas con el siguiente comando:
sudo ufw default deny incoming sudo ufw default allow outgoing
Estos dos comandos configuran UFW para negar todas las conexiones entrantes no solicitadas mientras permiten que todas las conexiones salientes pasen a través del firewall. Esto significa que debe permitir explícitamente las conexiones entrantes de direcciones IP o servicios a los que desea permitir el acceso a su sistema.
Para habilitar el tráfico para servicios específicos que desea permitir (como SSH, HTTP y HTTPS), necesita habilitar explícitamente estas conexiones. UFW proporciona comandos intuitivos para permitir estos servicios.
SSH es un servicio vital para gestionar su servidor de forma remota. Probablemente esté habilitado por defecto para permitir la administración cuando el firewall está activado por primera vez. Puede permitir conexiones SSH utilizando el siguiente comando:
sudo ufw allow ssh
Este comando es una abreviatura para permitir tráfico a través del puerto 22, que es el puerto estándar para SSH. Detrás de escena, funciona así:
sudo ufw allow 22/tcp
Si está ejecutando un servidor web o alojando un sitio web, debe permitir el tráfico HTTP y HTTPS. Esto se puede hacer con el siguiente comando:
sudo ufw allow http sudo ufw allow https
Los comandos anteriores abren los puertos 80 y 443, que son los puertos predeterminados para el tráfico HTTP y HTTPS respectivamente. Si está alojando servicios web, este paso es necesario para acceder.
Al permitir un servicio, también puede necesitar especificar un número de puerto personalizado o permitir el acceso desde direcciones IP específicas.
Suponga que opera un servicio en un puerto personalizado (3010 en este escenario), puede permitir el acceso de la siguiente manera:
sudo ufw allow 3010/tcp
Si su servicio opera sobre el protocolo UDP, entonces reemplace `3010` por su número de puerto especificado y `tcp` por `udp`.
Para una mejor seguridad, es posible que desee restringir el acceso a algunos servicios a direcciones IP específicas. Por ejemplo, suponga que desea permitir conexiones SSH solo desde la dirección IP `192.168.1.10`. Puede configurar esto usando el siguiente comando:
sudo ufw allow from 192.168.1.10 to any port 22
Este comando permite conexiones SSH solo desde la dirección IP especificada, reduciendo la posibilidad de ataques por parte de usuarios no autorizados.
Cuando configure su firewall, también puede querer denegar conexiones específicas como una capa adicional de seguridad. Denegar el tráfico es tan simple como permitirlo; puede usar la misma sintaxis, reemplazando "allow" con "deny."
Para denegar el tráfico en un puerto específico, use:
sudo ufw deny 1234
Reemplace `1234` con su número de puerto deseado para denegar todas las conexiones desde ese puerto.
A veces, puede necesitar eliminar reglas específicas. Para eliminar una regla en particular, use el mismo comando sin "allow" o "deny" y reemplace con "delete":
sudo ufw delete allow 3010/tcp
El comando anterior eliminará la regla existente que permite tráfico en el puerto `3010`.
Puede verificar el estado actual de su firewall, incluidas las reglas que están activas actualmente, utilizando el siguiente comando:
sudo ufw status verbose
Este comando muestra detalles detallados, incluyendo si el firewall está activo o no, la política predeterminada y una vista detallada de cada regla.
Si necesita realizar un seguimiento de cómo se comporta su firewall con el tiempo (como ataques potenciales o intentos de acceso no autorizado), puede habilitar el registro usando:
sudo ufw logging on
Puede establecer diferentes niveles de registro, como bajo, medio y alto, para controlar qué tan detalladamente UFW registra sus actividades. Elija el nivel según qué tan detallados desea que sean sus registros.
Para sistemas que usan tanto IPv4 como IPv6, puede ser necesario editar el archivo de configuración `/etc/default/ufw`. Asegúrese de que la configuración de UFW permita IPv6 cambiando `IPV6` a `yes`:
IPV6=yes
Una vez configurado, el soporte para IPv6 funcionará de la misma manera que IPv4, siempre que su servidor esté conectado a una red IPv6 y tenga los servicios pertinentes que requieran tráfico IPv6.
Con UFW, configurar un firewall en su sistema Linux se convierte en un proceso sencillo pero poderoso. Al entender los fundamentos de las reglas del firewall y cómo funciona UFW, puede proteger mejor su sistema de amenazas externas mientras permite las conexiones necesarias. Esta guía cubre las operaciones esenciales de UFW, asegurando que pueda gestionar sus reglas de firewall de manera eficiente. Ya sea que sea un administrador de sistemas, un desarrollador o alguien que posee un servidor privado, proteger su sistema con un firewall adecuadamente configurado es una medida vital para mantener la seguridad y el rendimiento del sistema.
Recuerde, la seguridad de su sistema depende de qué tan diligentemente configure y mantenga sus reglas de firewall. Las auditorías regulares, probar su configuración de firewall y mantenerse actualizado con las mejores prácticas de seguridad son aspectos clave de una postura de seguridad del servidor sólida.
Si encuentras algo incorrecto en el contenido del artículo, puedes