Introducción
Ubuntu utiliza UFW (Sin complicaciones) Firewall) como herramienta predeterminada para configurar el firewall. Simplifica el uso de iptables, lo que permite una configuración rápida y sencilla de la protección del servidor utilizando ambos IPv4 e IPv6. UFW está deshabilitado por defecto, pero puedes instalarlo fácilmente:
sudo apt update && sudo apt install ufw
Comprobación del estado de UFW
Para comprobar si el firewall está activo:
sudo ufw status
Si ve Estado: inactivo, significa que el firewall está actualmente deshabilitado.
Habilitación de UFW
¡Atención! Si estás conectado a través de SSHpermitir SSH acceda antes de habilitar UFW, o podría quedar bloqueado.
Para habilitar UFW:
sudo ufw enable
Para ver la lista de reglas actuales:
sudo ufw status verbose
Deshabilitar UFW
Para desactivar temporalmente el firewall:
sudo ufw disable
Nota: Esto desactiva por completo su firewall. ¡Úselo con precaución!
Bloqueo de direcciones IP y subredes
- Bloquear una IP específica:
sudo ufw deny from 91.198.174.190
- Bloquear una subred completa:
sudo ufw deny from 91.198.174.0/24
- Bloquear una IP en una interfaz específica:
sudo ufw deny in on eth0 from 91.198.174.192
Permitir direcciones IP
- Permitir todo el tráfico desde una IP específica:
sudo ufw allow from 91.198.174.192
- Permitir el tráfico entrante desde una IP en una interfaz específica:
sudo ufw allow in on eth0 from 91.198.174.22
Eliminación de reglas
- Eliminar una regla por sus parámetros:
sudo ufw delete allow from 91.198.174.192
- Eliminar una regla por número:
sudo ufw status numbered sudo ufw delete 1
Perfiles de aplicación
UFW puede utilizar perfiles predefinidos para servicios comunes:
- Lista de perfiles disponibles:
sudo ufw app list
- Habilitar un perfil (por ejemplo, Abrir)SSH):
sudo ufw allow OpenSSH
- Eliminar un perfil:
sudo ufw delete allow "Nginx Full"
Apertura de puertos comunes
- SSH (puerto 22):
sudo ufw allow 22
- HTTP (puerto 80):
sudo ufw allow http
- HTTPS (puerto 443):
sudo ufw allow https
- HTTP + HTTPS combinado:
sudo ufw allow proto tcp from any to any port 80,443
Permitir conexiones a bases de datos
- MySQL (puerto 3306):
sudo ufw allow from 91.198.174.33 to any port 3306
- PostgreSQL (puerto 5432):
sudo ufw allow from 91.198.174.33 to any port 5432
- Permitir una subred:
sudo ufw allow from 91.198.174.0/24 to any port 3306
FAQ — Preguntas frecuentes
¿Cómo puedo verificar qué reglas se aplican actualmente?
Ejecutar:
sudo ufw status verbose
¿Qué pasa si bloqueo accidentalmente? SSH ¿acceso?
Utilice la consola de su proveedor de alojamiento o IPMI/KVM acceder y ejecutar:
sudo ufw allow OpenSSH
¿Puedo permitir varios puertos a la vez?
Sí. Por ejemplo:
sudo ufw allow proto tcp from any to any port 80,443
¿Cómo deshago una regla que agregué por error?
Enumere reglas con números:
sudo ufw status numbered
Luego eliminar por número:
sudo ufw delete
UFW está en conflicto con otro firewall. ¿Qué debo hacer?
Desactivar el otro firewall (por ejemplo, firewalld) o asegúrese de que no esté administrando las mismas reglas.
Conclusión
Configuración de UFW en Ubuntu Proporciona una forma sencilla y eficaz de proteger su servidor controlando el tráfico de red. Simplifica los procesos complejos. iptables reglas, lo que facilita a los usuarios la implementación de políticas de firewall sin necesidad de conocimientos profundos de redes. UFW es especialmente útil para entornos pequeños y medianos donde la facilidad de uso y la flexibilidad son esenciales. Al configurar UFW, es fundamental centrarse en la seguridad de servicios críticos como SSH, HTTPy conexiones de bases de datos, a la vez que se asegura de no bloquear tráfico importante inadvertidamente. Revisar y actualizar periódicamente las reglas del firewall es vital para mantener la seguridad, y aprovechar los perfiles de aplicación para servicios comunes puede ayudar a optimizar la configuración. En definitiva, usar UFW eficazmente puede mejorar considerablemente la seguridad de su... Ubuntu servidor mientras mantiene el proceso de configuración manejable y eficiente