50% de descuento Todos los planes, tiempo limitado. A partir de $2.48/mo
Quedan 9 minutos
Seguridad y redes

Explicación del comando UFW: cómo instalar, habilitar y administrar reglas de firewall

Ada Lovegood By Ada Lovegood 9 minutos de lectura Actualizado el 23 de febrero de 2025
sintaxis del comando ufw

Si es administrador de sistemas, definitivamente ha habido momentos en su carrera en los que desearía tener un sistema de seguridad potente que sea fácil de configurar y administrar, sin necesidad de profundizar en complejos reglas de iptables. UFW, o Cortafuegos sin complicaciones es una excelente herramienta de seguridad de red que llena este vacío al ofrecer una interfaz sencilla. UFW le permite controlar la configuración del firewall de su servidor con comandos simples.

En este tutorial de UFW, lo guiaremos a través de todo lo que necesita saber sobre UFW, desde la instalación hasta la configuración avanzada. Cubriremos cómo habilitar y deshabilitar UFW, comprender su sintaxis y aplicar ejemplos prácticos a escenarios comunes. Al final de este tutorial de UFW, tendrá un conocimiento sólido de cómo utilizar UFW para proteger eficazmente su servidor.

Instalación de UFW

Incluso si eres nuevo en la administración de firewalls, puedes instalar UFW fácilmente ya que su proceso de instalación es bastante sencillo. Aquí hay un tutorial de UFW paso a paso para ponerlo en funcionamiento en su servidor.

Paso 1: actualice su lista de paquetes

Antes de instalar cualquier software nuevo, es una buena práctica actualizar su lista de paquetes.

sudo apt update

Paso 2: Instale UFW

Puede instalar UFW con un simple comando:

sudo apt install ufw

Paso 3: verificar la instalación

Ahora que la instalación está completa, puede verificar si la instalación se realizó correctamente. Puede verificar la versión de instalación de UFW ejecutando:

ufw version

Paso 4: Configuración inicial

Antes de habilitar UFW, es importante realizar una configuración inicial. De esta manera, puedes asegurarte de que se comporte como se espera cuando lo actives. Uno de los pasos más críticos es establecer las políticas predeterminadas. De forma predeterminada, UFW está configurado para denegar todas las conexiones entrantes y permitir todas las conexiones salientes. Puede utilizar el siguiente comando para verificar o establecer estos valores predeterminados:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Paso 5: habilite UFW

Al habilitar UFW se activa el firewall con sus reglas definidas y políticas predeterminadas. Para habilitar UFW, ejecute el siguiente comando:

sudo ufw enable

Paso 6: Verificar el estado de UFW

Puede ver el estado de UFW y las reglas que se aplican actualmente mediante el siguiente comando:

sudo ufw status

Si sigue este tutorial de UFW, podrá instalar y habilitar UFW con éxito en su servidor. Esta configuración inicial facilita las configuraciones adicionales. UFW es muy personalizable y le permite agregar reglas específicas para permitir o bloquear el tráfico según sea necesario.

Comandos y sintaxis básicos de UFW

UFW está diseñado para ser fácil de usar; por eso tiene comandos sencillos y una sintaxis clara que simplifica la administración del firewall. Comprender estos comandos básicos y su sintaxis le ayudará mucho a configurar y mantener el firewall de su servidor. En la última sección de nuestro tutorial de UFW, cubrimos la habilitación de UFW. Entonces, comencemos esta sección con el comando que le permite desactivar UFW en su sistema.

Deshabilitar UFW

Por motivos de solución de problemas o mantenimiento, es posible que deba desactivar UFW. Este comando hace eso por ti:

sudo ufw disable

Comprobar el estado de UFW

Si verifica periódicamente el estado de UFW, sabrá qué reglas están activas actualmente. Por lo tanto, puede asegurarse de que el firewall actúe tal como lo espera. Puede verificar el estado de UFW con el siguiente comando UFW:

sudo ufw status

Puede utilizar la opción detallada después de este comando para obtener más detalles sobre el estado de UFW.

sudo ufw status verbose

Permitir el tráfico

Una de las funciones principales de UFW es permitir o denegar el tráfico según sus requisitos de seguridad. Si desea permitir el tráfico a través de un puerto específico, debe utilizar el comando permitir seguido del número de puerto y el protocolo (tcp/udp). He aquí un ejemplo:

sudo ufw allow 22/tcp

Este comando permite conexiones SSH entrantes en el puerto 22 utilizando el protocolo TCP.

Negar el tráfico

De manera similar, para bloquear el tráfico, debes usar el comando denegar.

sudo ufw deny 23/tcp

Este comando bloquea las conexiones Telnet entrantes en el puerto 23 utilizando el protocolo TCP.

Permitir tráfico por dirección IP

UFW incluso le permite permitir o denegar el tráfico desde direcciones IP específicas. De esta forma, podrás tener reglas de seguridad más específicas. He aquí un ejemplo:

sudo ufw allow from 192.168.1.10

Denegar tráfico por dirección IP

Denegar tráfico según la dirección IP es tan sencillo como el último comando. A continuación se muestra un ejemplo de cómo puede hacerlo:

sudo ufw deny from 10.0.0.0/8

Gestión de reglas UFW

Mientras trabaja con UFW, es posible que desee agregar, modificar o eliminar reglas. Veamos qué comandos UFW le permitirán hacer eso. Primero, comencemos agregando una nueva regla. Para agregar una nueva regla a UFW, simplemente puede usar los comandos permitir o denegar UFW que explicamos anteriormente. Sin embargo, eliminar una regla incluye más pasos. Para eliminar una regla, primero debe enumerar las reglas numeradas. Este paso es importante porque necesita identificar la regla específica que desea eliminar. El siguiente comando enumerará las reglas numeradas:

sudo ufw status numbered

Luego, puedes eliminar la regla especificando su número:

sudo ufw delete 1

Recargando UFW

Siempre que realice cambios en las reglas de UFW, es una buena idea recargar el firewall. El siguiente comando UFW recarga UFW por usted:

sudo ufw reload

Este comando vuelve a aplicar todas las reglas sin necesidad de deshabilitar y volver a habilitar el firewall.

Restablecer UFW

Hay un comando UFW que le permite empezar de nuevo o eliminar todas las reglas existentes. Pero recuerde que si restablece UFW, se desactivará y se eliminarán todas las reglas. El siguiente comando UFW restablece UFW:

sudo ufw reset

Aprender estos comandos básicos de UFW y comprender su sintaxis es esencial para una gestión eficaz del firewall. En las siguientes secciones, profundizaremos en configuraciones avanzadas y casos de uso que pueden mejorar aún más la seguridad de su servidor.

Combinando UFW con otras herramientas de seguridad

UFW es una poderosa herramienta para administrar su firewall. Pero tienes la oportunidad de combinarlo con otras herramientas de seguridad para aprovecharlo al máximo. Una de esas herramientas es falla2ban, que ayuda a prevenir ataques de fuerza bruta al monitorear registros y prohibir direcciones IP que muestren signos maliciosos. A continuación le explicamos cómo puede integrar UFW con fail2ban para mejorar su configuración de seguridad.

fail2ban es una herramienta de seguridad que puede escanear archivos de registro en busca de patrones de intentos fallidos de inicio de sesión u otras actividades sospechosas. Después de encontrar patrones sospechosos, puede actualizar automáticamente las reglas del firewall para bloquear las direcciones IP infractoras. La combinación de UFW y Fail2ban puede ser realmente útil para defenderse de repetidos intentos de inicio de sesión por fuerza bruta.

Instalación de fail2ban

Para instalar fail2ban, ejecute el siguiente comando en su servidor:

sudo apt-get install fail2ban

Configurando fail2ban con UFW

Ahora aprenderá cómo configurar fail2ban para que funcione con UFW.

Paso 1: crear una configuración de cárcel local

El archivo de configuración predeterminado para fail2ban se encuentra en /etc/fail2ban/jail.conf. Sin embargo, se recomienda crear una copia local de este archivo para evitar sobrescribir su configuración cuando se actualice fail2ban. Aquí puede copiar el archivo de configuración:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Paso 2: editar la configuración de la cárcel

Abre el jail.local archivo en su editor de texto preferido con el siguiente comando:

sudo nano /etc/fail2ban/jail.local

En este archivo, busque el [POR DEFECTO] sección y establezca el bantime, encontrar tiempo, y maxretry parámetros. Aquí hay una lista de lo que muestra cada uno de estos parámetros:

  • Bantime: Controla cuánto tiempo está prohibida una IP.
  • Hora de encontrar: Muestra la ventana de tiempo en la que se cuentan los intentos fallidos.
  • Maxretry: Muestra el número de fallos permitidos antes de una prohibición.

Por ejemplo, puede configurar estos parámetros de la siguiente manera:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Paso 3: habilite UFW en la configuración de la cárcel

Encuentra el [sshd] sección (o cualquier otro servicio que desee proteger) en el jail.local archivo. Ahora, asegúrese de que enable esté configurado en verdadero y especifique que UFW debe usarse para prohibir:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Esta configuración es necesaria para asegurarse de que fail2ban monitoree el servicio SSH y actualice las reglas UFW para prohibir direcciones IP maliciosas.

Iniciar y habilitar fail2ban

Después de configurar fail2ban, inicie el servicio y habilítelo para que se ejecute en el arranque:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Ahora, verifique el estado de fail2ban para asegurarse de que se esté ejecutando correctamente:

sudo systemctl status fail2ban

Beneficios de combinar UFW y fail2ban

La integración de fail2ban con UFW le permite tener una enfoque de seguridad en capas. UFW proporciona una forma sencilla de administrar las reglas del firewall y fail2ban agrega protección dinámica al prohibir las direcciones IP que muestran comportamiento malicioso. Este eficiente trabajo en equipo reduce el riesgo de ataques de fuerza bruta y garantiza que su servidor permanezca seguro.

Envolver

En este tutorial de UFW revisamos cómo UFW puede ser una gran herramienta para mejorar la seguridad del sistema y facilitar la administración del firewall. Proporcionamos un proceso de instalación y configuración fácil de seguir para usar UFW. También explicamos cómo usar UFW con otras herramientas de seguridad como fail2ban puede hacer que el proceso sea aún más óptimo.

Preguntas frecuentes

¿Cómo puedo eliminar la regla UFW que agregué?

Para eliminar una regla UFW específica, debe usar el comando eliminar ufw seguido de la regla que desea eliminar. Por ejemplo, si desea eliminar una regla que permite el tráfico en el puerto 80 (HTTP), utilizaría el siguiente comando:

sudo ufw delete allow 80/tcp

¿UFW es mejor que iptables?

UFW simplifica la administración del firewall con una sintaxis más sencilla y comandos fáciles de usar. Esto lo convierte en una opción ideal para principiantes. iptables, por otro lado, ofrece opciones de personalización y control más detalladas. Por eso es adecuado para usuarios avanzados que necesitan reglas de firewall muy específicas.

¿Cuál es mejor, Firewalld o UFW?

UFW es más fácil para los principiantes ya que tiene comandos sencillos. Es ideal para configuraciones simples. Cortafuegos ofrece características más avanzadas y flexibilidad que la convierten en una mejor herramienta para entornos complejos y reglas de firewall dinámicas. La elección depende de sus necesidades específicas y de su familiaridad con cada herramienta.

¿Cuál es el mejor firewall para Ubuntu?

El mejor firewall para Ubuntu depende de tus necesidades. UFW es la opción predeterminada y recomendada para la mayoría de los usuarios porque es simple y fácil de usar. Para configuraciones más avanzadas, iptables proporciona un control detallado sobre las reglas del firewall. Firewalld es otra opción sólida que ofrece gestión dinámica de reglas de firewall. Puede elegir UFW para tareas sencillas y considerar iptables o Firewalld para requisitos más complejos.

Compartir

Más del blog

Sigue leyendo.

Una imagen de título de Cloudzy para una guía de VPN MikroTik L2TP, que muestra una computadora portátil que se conecta a un rack de servidores a través de un túnel digital azul y dorado brillante con íconos de escudo.
Seguridad y redes

Configuración de MikroTik L2TP VPN (con IPsec): Guía de RouterOS (2026)

En esta configuración de VPN MikroTik L2TP, L2TP maneja el túnel mientras IPsec maneja el cifrado y la integridad; emparejarlos le brinda compatibilidad con el cliente nativo sin la edad de terceros

Rexa CiroRexa Ciro 9 minutos de lectura
Ventana de terminal que muestra un mensaje de advertencia SSH sobre el cambio de identificación del host remoto, con el título de Fix Guide y la marca Cloudzy sobre un fondo verde azulado oscuro.
Seguridad y redes

Advertencia: la identificación del host remoto ha cambiado y cómo solucionarlo

SSH es un protocolo de red seguro que crea un túnel cifrado entre sistemas. Sigue siendo popular entre los desarrolladores que necesitan acceso remoto a las computadoras sin necesidad de un gráfico.

Rexa CiroRexa Ciro 10 minutos de lectura
Ilustración de la guía de solución de problemas del servidor DNS con símbolos de advertencia y servidor azul sobre fondo oscuro para errores de resolución de nombres de Linux
Seguridad y redes

Fallo temporal en la resolución de nombres: ¿Qué significa y cómo solucionarlo?

Mientras usa Linux, puede encontrar una falla temporal en el error de resolución de nombres al intentar acceder a sitios web, actualizar paquetes o ejecutar tareas que requieren una conexión a Internet.

Rexa CiroRexa Ciro 12 minutos de lectura

¿Listo para implementar? Desde $2,48/mes.

Nube independiente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Devolución de dinero en 14 días.