Si es administrador de sistemas, definitivamente ha habido momentos en su carrera en los que desearía tener un sistema de seguridad potente que sea fácil de configurar y administrar, sin necesidad de profundizar en complejos reglas de iptables. UFW, o Cortafuegos sin complicaciones es una excelente herramienta de seguridad de red que llena este vacío al ofrecer una interfaz sencilla. UFW le permite controlar la configuración del firewall de su servidor con comandos simples.
En este tutorial de UFW, lo guiaremos a través de todo lo que necesita saber sobre UFW, desde la instalación hasta la configuración avanzada. Cubriremos cómo habilitar y deshabilitar UFW, comprender su sintaxis y aplicar ejemplos prácticos a escenarios comunes. Al final de este tutorial de UFW, tendrá un conocimiento sólido de cómo utilizar UFW para proteger eficazmente su servidor.
Instalación de UFW
Incluso si eres nuevo en la administración de firewalls, puedes instalar UFW fácilmente ya que su proceso de instalación es bastante sencillo. Aquí hay un tutorial de UFW paso a paso para ponerlo en funcionamiento en su servidor.
Paso 1: actualice su lista de paquetes
Antes de instalar cualquier software nuevo, es una buena práctica actualizar su lista de paquetes.
sudo apt update
Paso 2: Instale UFW
Puede instalar UFW con un simple comando:
sudo apt install ufw
Paso 3: verificar la instalación
Ahora que la instalación está completa, puede verificar si la instalación se realizó correctamente. Puede verificar la versión de instalación de UFW ejecutando:
ufw version
Paso 4: Configuración inicial
Antes de habilitar UFW, es importante realizar una configuración inicial. De esta manera, puedes asegurarte de que se comporte como se espera cuando lo actives. Uno de los pasos más críticos es establecer las políticas predeterminadas. De forma predeterminada, UFW está configurado para denegar todas las conexiones entrantes y permitir todas las conexiones salientes. Puede utilizar el siguiente comando para verificar o establecer estos valores predeterminados:
sudo ufw default deny incoming
sudo ufw default allow outgoing
Paso 5: habilite UFW
Al habilitar UFW se activa el firewall con sus reglas definidas y políticas predeterminadas. Para habilitar UFW, ejecute el siguiente comando:
sudo ufw enable
Paso 6: Verificar el estado de UFW
Puede ver el estado de UFW y las reglas que se aplican actualmente mediante el siguiente comando:
sudo ufw status
Si sigue este tutorial de UFW, podrá instalar y habilitar UFW con éxito en su servidor. Esta configuración inicial facilita las configuraciones adicionales. UFW es muy personalizable y le permite agregar reglas específicas para permitir o bloquear el tráfico según sea necesario.
Comandos y sintaxis básicos de UFW
UFW está diseñado para ser fácil de usar; por eso tiene comandos sencillos y una sintaxis clara que simplifica la administración del firewall. Comprender estos comandos básicos y su sintaxis le ayudará mucho a configurar y mantener el firewall de su servidor. En la última sección de nuestro tutorial de UFW, cubrimos la habilitación de UFW. Entonces, comencemos esta sección con el comando que le permite desactivar UFW en su sistema.
Deshabilitar UFW
Por motivos de solución de problemas o mantenimiento, es posible que deba desactivar UFW. Este comando hace eso por ti:
sudo ufw disable
Comprobar el estado de UFW
Si verifica periódicamente el estado de UFW, sabrá qué reglas están activas actualmente. Por lo tanto, puede asegurarse de que el firewall actúe tal como lo espera. Puede verificar el estado de UFW con el siguiente comando UFW:
sudo ufw status
Puede utilizar la opción detallada después de este comando para obtener más detalles sobre el estado de UFW.
sudo ufw status verbose
Permitir el tráfico
Una de las funciones principales de UFW es permitir o denegar el tráfico según sus requisitos de seguridad. Si desea permitir el tráfico a través de un puerto específico, debe utilizar el comando permitir seguido del número de puerto y el protocolo (tcp/udp). He aquí un ejemplo:
sudo ufw allow 22/tcp
Este comando permite conexiones SSH entrantes en el puerto 22 utilizando el protocolo TCP.
Negar el tráfico
De manera similar, para bloquear el tráfico, debes usar el comando denegar.
sudo ufw deny 23/tcp
Este comando bloquea las conexiones Telnet entrantes en el puerto 23 utilizando el protocolo TCP.
Permitir tráfico por dirección IP
UFW incluso le permite permitir o denegar el tráfico desde direcciones IP específicas. De esta forma, podrás tener reglas de seguridad más específicas. He aquí un ejemplo:
sudo ufw allow from 192.168.1.10
Denegar tráfico por dirección IP
Denegar tráfico según la dirección IP es tan sencillo como el último comando. A continuación se muestra un ejemplo de cómo puede hacerlo:
sudo ufw deny from 10.0.0.0/8
Gestión de reglas UFW
Mientras trabaja con UFW, es posible que desee agregar, modificar o eliminar reglas. Veamos qué comandos UFW le permitirán hacer eso. Primero, comencemos agregando una nueva regla. Para agregar una nueva regla a UFW, simplemente puede usar los comandos permitir o denegar UFW que explicamos anteriormente. Sin embargo, eliminar una regla incluye más pasos. Para eliminar una regla, primero debe enumerar las reglas numeradas. Este paso es importante porque necesita identificar la regla específica que desea eliminar. El siguiente comando enumerará las reglas numeradas:
sudo ufw status numbered
Luego, puedes eliminar la regla especificando su número:
sudo ufw delete 1
Recargando UFW
Siempre que realice cambios en las reglas de UFW, es una buena idea recargar el firewall. El siguiente comando UFW recarga UFW por usted:
sudo ufw reload
Este comando vuelve a aplicar todas las reglas sin necesidad de deshabilitar y volver a habilitar el firewall.
Restablecer UFW
Hay un comando UFW que le permite empezar de nuevo o eliminar todas las reglas existentes. Pero recuerde que si restablece UFW, se desactivará y se eliminarán todas las reglas. El siguiente comando UFW restablece UFW:
sudo ufw reset
Aprender estos comandos básicos de UFW y comprender su sintaxis es esencial para una gestión eficaz del firewall. En las siguientes secciones, profundizaremos en configuraciones avanzadas y casos de uso que pueden mejorar aún más la seguridad de su servidor.
Combinando UFW con otras herramientas de seguridad
UFW es una poderosa herramienta para administrar su firewall. Pero tienes la oportunidad de combinarlo con otras herramientas de seguridad para aprovecharlo al máximo. Una de esas herramientas es falla2ban, que ayuda a prevenir ataques de fuerza bruta al monitorear registros y prohibir direcciones IP que muestren signos maliciosos. A continuación le explicamos cómo puede integrar UFW con fail2ban para mejorar su configuración de seguridad.
fail2ban es una herramienta de seguridad que puede escanear archivos de registro en busca de patrones de intentos fallidos de inicio de sesión u otras actividades sospechosas. Después de encontrar patrones sospechosos, puede actualizar automáticamente las reglas del firewall para bloquear las direcciones IP infractoras. La combinación de UFW y Fail2ban puede ser realmente útil para defenderse de repetidos intentos de inicio de sesión por fuerza bruta.
Instalación de fail2ban
Para instalar fail2ban, ejecute el siguiente comando en su servidor:
sudo apt-get install fail2ban
Configurando fail2ban con UFW
Ahora aprenderá cómo configurar fail2ban para que funcione con UFW.
Paso 1: crear una configuración de cárcel local
El archivo de configuración predeterminado para fail2ban se encuentra en /etc/fail2ban/jail.conf. Sin embargo, se recomienda crear una copia local de este archivo para evitar sobrescribir su configuración cuando se actualice fail2ban. Aquí puede copiar el archivo de configuración:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Paso 2: editar la configuración de la cárcel
Abre el jail.local archivo en su editor de texto preferido con el siguiente comando:
sudo nano /etc/fail2ban/jail.local
En este archivo, busque el [POR DEFECTO] sección y establezca el bantime, encontrar tiempo, y maxretry parámetros. Aquí hay una lista de lo que muestra cada uno de estos parámetros:
- Bantime: Controla cuánto tiempo está prohibida una IP.
- Hora de encontrar: Muestra la ventana de tiempo en la que se cuentan los intentos fallidos.
- Maxretry: Muestra el número de fallos permitidos antes de una prohibición.
Por ejemplo, puede configurar estos parámetros de la siguiente manera:
[DEFAULT] bantime = 600 findtime = 600 maxretry = 5
Paso 3: habilite UFW en la configuración de la cárcel
Encuentra el [sshd] sección (o cualquier otro servicio que desee proteger) en el jail.local archivo. Ahora, asegúrese de que enable esté configurado en verdadero y especifique que UFW debe usarse para prohibir:
[sshd] enabled = true banaction = ufw port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 5
Esta configuración es necesaria para asegurarse de que fail2ban monitoree el servicio SSH y actualice las reglas UFW para prohibir direcciones IP maliciosas.
Iniciar y habilitar fail2ban
Después de configurar fail2ban, inicie el servicio y habilítelo para que se ejecute en el arranque:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
Ahora, verifique el estado de fail2ban para asegurarse de que se esté ejecutando correctamente:
sudo systemctl status fail2ban
Beneficios de combinar UFW y fail2ban
La integración de fail2ban con UFW le permite tener una enfoque de seguridad en capas. UFW proporciona una forma sencilla de administrar las reglas del firewall y fail2ban agrega protección dinámica al prohibir las direcciones IP que muestran comportamiento malicioso. Este eficiente trabajo en equipo reduce el riesgo de ataques de fuerza bruta y garantiza que su servidor permanezca seguro.
Envolver
En este tutorial de UFW revisamos cómo UFW puede ser una gran herramienta para mejorar la seguridad del sistema y facilitar la administración del firewall. Proporcionamos un proceso de instalación y configuración fácil de seguir para usar UFW. También explicamos cómo usar UFW con otras herramientas de seguridad como fail2ban puede hacer que el proceso sea aún más óptimo.
Preguntas frecuentes
¿Cómo puedo eliminar la regla UFW que agregué?
Para eliminar una regla UFW específica, debe usar el comando eliminar ufw seguido de la regla que desea eliminar. Por ejemplo, si desea eliminar una regla que permite el tráfico en el puerto 80 (HTTP), utilizaría el siguiente comando:
sudo ufw delete allow 80/tcp
¿UFW es mejor que iptables?
UFW simplifica la administración del firewall con una sintaxis más sencilla y comandos fáciles de usar. Esto lo convierte en una opción ideal para principiantes. iptables, por otro lado, ofrece opciones de personalización y control más detalladas. Por eso es adecuado para usuarios avanzados que necesitan reglas de firewall muy específicas.
¿Cuál es mejor, Firewalld o UFW?
UFW es más fácil para los principiantes ya que tiene comandos sencillos. Es ideal para configuraciones simples. Cortafuegos ofrece características más avanzadas y flexibilidad que la convierten en una mejor herramienta para entornos complejos y reglas de firewall dinámicas. La elección depende de sus necesidades específicas y de su familiaridad con cada herramienta.
¿Cuál es el mejor firewall para Ubuntu?
El mejor firewall para Ubuntu depende de tus necesidades. UFW es la opción predeterminada y recomendada para la mayoría de los usuarios porque es simple y fácil de usar. Para configuraciones más avanzadas, iptables proporciona un control detallado sobre las reglas del firewall. Firewalld es otra opción sólida que ofrece gestión dinámica de reglas de firewall. Puede elegir UFW para tareas sencillas y considerar iptables o Firewalld para requisitos más complejos.