Cómo configurar el firewall en Ubuntu 18.04

Cómo configurar el firewall en Ubuntu 18.04

Un firewall configurado correctamente es uno de los aspectos más importantes de la seguridad general del sistema. Por defecto, Ubuntu viene con una herramienta de configuración de firewall llamada UFW (firewall sin complicaciones).

UFW es un front-end fácil de usar para administrar las reglas de firewall iptables y su objetivo principal es facilitar la gestión de iptables o como el nombre dice sin complicaciones. El firewall de Ubuntu está diseñado como una forma fácil de realizar tareas básicas de firewall sin aprender iptables. No ofrece toda la potencia de los comandos estándar iptables, pero es menos complejo.

En este tutorial aprenderás:

  • ¿Qué es UFW y su descripción general?.
  • Cómo instalar UFW y realizar una verificación de estado.
  • Cómo usar IPv6 con UFW.
  • Políticas predeterminadas de UFW.
  • Perfiles de aplicación.
  • Cómo permitir y negar las conexiones.
  • Registro de firewall.
  • Cómo eliminar las reglas de UFW.
  • Cómo deshabilitar y restablecer UFW.
Ubuntu ufw.

Requisitos y convenciones de software utilizados

Requisitos de software y convenciones de línea de comandos de Linux
Categoría Requisitos, convenciones o versión de software utilizada
Sistema Ubuntu 18.04
Software Ubuntu incorporado firewall ufw
Otro Acceso privilegiado a su sistema Linux como root o a través del sudo dominio.
Convenciones # - requiere que los comandos de Linux dados se ejecuten con privilegios raíz directamente como un usuario raíz o mediante el uso de sudo dominio
ps - Requiere que los comandos de Linux dados se ejecuten como un usuario regular no privilegiado

Descripción general de UFW



El kernel de Linux incluye el subsistema NetFilter, que se utiliza para manipular o decidir el destino del tráfico de red que se dirige hacia su servidor o a través de su servidor. Todas las soluciones modernas de firewall de Linux usan este sistema para el filtrado de paquetes.

El sistema de filtrado de paquetes del kernel sería de poca utilidad para los administradores sin una interfaz de espacio de usuario para administrarlo. Este es el propósito de los iptables: cuando un paquete llega a su servidor, se entregará al subsistema de NetFilter para su aceptación, manipulación o rechazo basado en las reglas que se le proporcionan desde UserSpace a través de Iptables. Por lo tanto, iptables es todo lo que necesita para administrar su firewall, si está familiarizado con él, pero muchos frontends están disponibles para simplificar la tarea.

UFW, o firewall sin complicaciones, es un front-end para iptables. Su objetivo principal es simplificar la administración de su firewall Drop-Dead y proporcionar una interfaz fácil de usar. Es bien respaldado y popular en la comunidad de Linux, incluso instalado por defecto en muchas distribuciones. Como tal, es una excelente manera de comenzar a asegurar su grave.

Instalar UFW y verificación de estado

El firewall sin complicaciones debe instalarse de forma predeterminada en Ubuntu 18.04, pero si no está instalado en su sistema, puede instalar el paquete utilizando el comando:

$ sudo apt-get install UFW

Una vez que se completa la instalación, puede verificar el estado de UFW con el siguiente comando:

$ sudo UFW estado detallado
Ubuntu1804@Linux: ~ $ sudo Ufw Status LEEW [sudo] Contraseña para Ubuntu1804: Estado: inactivo ubuntu1804@linux: ~ $ 
Ubuntu1804@linux: ~ $ sudo UFW Habilitar el comando puede interrumpir las conexiones SSH existentes. Proceda con la operación (y | n)? Y Firewall está activo y habilitado en el inicio del sistema Ubuntu1804@Linux: ~ $ 
Ubuntu1804@Linux: ~ $ sudo UFW Estado verboso Estado: Registro activo: ON (bajo) Valor predeterminado: Deny (entrante), Permitir (saliente), deshabilitado (enrutado) Nuevos perfiles: Skip Ubuntu1804@Linux: ~ $ 

Usando IPv6 con UFW



Si su servidor está configurado para IPv6, asegúrese de que UFW esté configurado para admitir IPv6 para que configure sus reglas IPv4 e IPv6 Firewall. Para hacer esto, abra la configuración de UFW con este comando:

$ sudo vim/etc/default/UFW

Entonces asegúrese de IPv6 se establece en , al igual que:

IPv6 = SÍ

Guardar y Salir. Luego reinicie su firewall con los siguientes comandos:

$ sudo UFW DISPLED $ sudo UFW Enable 

Ahora UFW configurará el firewall tanto para IPv4 como para IPv6, cuando sea apropiado.

Políticas predeterminadas de UFW

Por defecto, UFW bloqueará todas las conexiones entrantes y permitirá todas las conexiones de salida. Esto significa que cualquier persona que intente acceder a su servidor no podrá conectarse a menos que abra específicamente el puerto, mientras que todas las aplicaciones y servicios que se ejecutan en su servidor podrán acceder al mundo exterior.

Las políticas predeterminadas se definen en el /etc/default/UFW archivo y se puede cambiar usando el comando predeterminado de sudo UFW.

$ sudo UFW predeterminado negar saliente

Las políticas de firewall son la base para construir reglas más detalladas y definidas por el usuario. En la mayoría de los casos, las políticas predeterminadas iniciales de UFW son un buen punto de partida.

Perfiles de aplicación

Al instalar un paquete con el comando APT, agregará un perfil de aplicación a /etc/UFW/Aplicaciones.d directorio. El perfil describe el servicio y contiene configuraciones de UFW.
Puede enumerar todos los perfiles de aplicación disponibles en su servidor utilizando el comando:

$ sudo UFW Lista de aplicaciones

Dependiendo de los paquetes instalados en su sistema, la salida se verá similar a la siguiente:

Ubuntu1804@Linux: ~ $ sudo UFW Lista de aplicaciones [sudo] Contraseña para Ubuntu1804: Aplicaciones disponibles: Tazas OpenSsh Ubuntu1804@Linux: ~ $ 


Para encontrar más información sobre un perfil específico y reglas incluidas, use el siguiente comando:

$ sudo UFW Información de la aplicación ''
Ubuntu1804@Linux: ~ $ sudo UFW Información de la aplicación 'OpenSSH' Perfil: OpenSSH Título: Secure Shell Server, una descripción de reemplazo RSHD: OpenSSH es una implementación gratuita del protocolo Secure Shell. Puerto: 22/TCP 

Como puede ver en la salida de arriba, el perfil de OpenSSH abre el puerto 22 a través de TCP.

Permitir y negar conexiones

Si encendimos el firewall, por defecto negaría todas las conexiones entrantes. Por lo tanto, debe permitir/habilitar las conexiones dependiendo de sus necesidades. La conexión puede estar abierta definiendo el puerto, el nombre del servicio o el perfil de la aplicación.

$ sudo UFW Permitir SSH
$ sudo UFW Permitir http
$ sudo UFW Permitir 80/TCP
$ sudo UFW Permitir 'http'

En lugar de permitir el acceso a puertos únicos, UFW también nos permite acceder a rangos de puertos.

$ sudo UFW Permitir 1000: 2000/TCP
$ sudo UFW Permitir 3000: 4000/UDP

Para permitir el acceso en todos los puertos desde una máquina con dirección IP o permitir el acceso en un puerto específico, puede seguir comandos:

$ sudo UFW Permitido de 192.168.1.104
$ sudo UFW Permitido de 192.168.1.104 a cualquier puerto 22

El comando para permitir la conexión a una subred de direcciones IP:

$ sudo UFW Permitido de 192.168.1.4/24 a cualquier puerto 3306

Para permitir el acceso en un puerto específico y solo a la interfaz de red específica, debe usar el siguiente comando:

$ sudo UFW Permitir en ETH1 a cualquier puerto 9992

La política predeterminada para todas las conexiones entrantes está configurada para negar y si no lo ha cambiado, UFW bloqueará toda la conexión entrante a menos que abra específicamente la conexión.

Para negar todas las conexiones desde una subred y con un puerto:

$ sudo ufw negar desde 192.168.1.24/04
$ sudo ufw negar desde 192.168.1.4/24 a cualquier puerto 80

Registro de firewall



Los registros de firewall son esenciales para reconocer ataques, solucionar problemas de sus reglas de firewall y notar actividad inusual en su red. Sin embargo, debe incluir reglas de registro en su firewall para que se generen, y las reglas de registro deben presentarse antes de cualquier regla de terminación aplicable.

$ sudo UFW iniciando sesión

El registro también entrará /var/log/mensajes, /var/log/syslog, y /var/log/kern.registro

Eliminar las reglas de UFW

Tere son dos formas diferentes de eliminar las reglas de UFW, por número de regla y especificando la regla real.
Eliminar las reglas de UFW por número de reglas es más fácil, especialmente si es nuevo en UFW. Para eliminar una regla por un número de regla primero, debe encontrar el número de la regla que desea eliminar, puede hacerlo con el siguiente comando:

$ sudo UFW Estado numerado
Ubuntu1804@Linux: ~ $ sudo UFW Estado numerado Estado: Activo a la acción de------- ---- [1] 22/TCP Permitir en cualquier lugar [2] en cualquier lugar Permitir en 192.168.1.104 [3] 22/TCP (V6) Permitir en cualquier lugar (V6) 

Para eliminar la regla número 2, la regla que permite las conexiones a cualquier puerto de la dirección IP 192.168.1.104, use el siguiente comando:

$ sudo ufw eliminar 2
Ubuntu1804@Linux: ~ $ sudo Ufw Eliminar 2 Eliminar: Permitir desde 192.168.1.104 Proceda con la operación (y | n)? Y regla eliminada ubuntu1804@linux: ~ $ 

El segundo método es eliminar una regla especificando la regla real.

$ sudo UFW Eliminar Permitir 22/TCP

Desactivar y restablecer UFW



Si por alguna razón desea detener a UFW y desactivar todas las reglas que puede usar:

$ sudo UFW DISTABLE
Ubuntu1804@Linux: ~ $ sudo Ufw Disable Firewall detenido y deshabilitado en el inicio del sistema Ubuntu1804@Linux: ~ $ 

Restablecer UFW deshabilitará UFW y eliminará todas las reglas activas. Esto es útil si desea revertir todos sus cambios y comenzar de nuevo. Para restablecer UFW use el siguiente comando:

$ sudo ufw rein
Ubuntu1804@Linux: ~ $ sudo UFW restablecer todas las reglas a los valores predeterminados instalados. Esto puede interrumpir las conexiones SSH existentes. Proceda con la operación (y | n)? y respaldo de usuario.Reglas 'a'/etc/UFW/Usuario.normas.20181213_084801 'respaldo' antes.Reglas 'a'/etc/UFW/antes.normas.20181213_084801 'respaldar' después.Reglas 'a'/etc/UFW/After.normas.20181213_084801 'Soporte de respaldo' user6.Reglas 'a'/etc/UFW/User6.normas.20181213_084801 'respaldar' antes 6.Reglas 'a'/etc/UFW/Before6.normas.20181213_084801 'respaldar' después de 6.Reglas 'a'/etc/UFW/After6.normas.20181213_084801 'Ubuntu1804@Linux: ~ $ 

Conclusión

UFW se desarrolla para aliviar la configuración de firewall iptable y proporciona una forma fácil de usar de crear un firewall basado en host IPv4 o IPv6 basado en host. Hay muchas otras utilidades de firewall y algunas que pueden ser más fáciles, pero UFW es una buena herramienta de aprendizaje, aunque solo sea porque expone parte de la estructura de netfilter subyacente y porque está presente en tantos sistemas.

Tutoriales de Linux relacionados:

  • Cosas para instalar en Ubuntu 20.04
  • Cosas que hacer después de instalar Ubuntu 20.04 fossa focal Linux
  • Una introducción a la automatización, herramientas y técnicas de Linux
  • Ubuntu 20.04 trucos y cosas que quizás no sepas
  • Ubuntu 20.04 Guía
  • Mint 20: Mejor que Ubuntu y Microsoft Windows?
  • Cosas para instalar en Ubuntu 22.04
  • Cómo eliminar las reglas de firewall de UFW en Ubuntu 20.04 fosa focal ..
  • Cosas que hacer después de instalar Ubuntu 22.04 Jellyfish de Jammy ..
  • Bucles anidados en guiones Bash