Cómo instalar y configurar el cortafuegos UFW en Linux Mint 20

Una de las piedras angulares de cualquier sistema operativo es un firewall configurado correctamente para una seguridad completa del sistema. Linux Mint utiliza tablas de IP; Sin embargo, la mayoría de los usuarios optarán por utilizar software que funcione como interfaz con UFW. (Cortafuegos sin complicaciones).

Algunos de los grandes beneficios de UFW son su simplicidad, línea de comandos fácil de usar y fácil de usar, lo que lo hace ideal para principiantes en Linux y para los usuarios avanzados más avanzados.

En el siguiente tutorial, aprenderá a instalar y configurar UFW Firewall en la serie de distribución Linux Mint 20.

Requisitos previos

Actualizar sistema operativo

Actualice su Linux Mint sistema operativo para asegurarse de que todos los paquetes existentes estén actualizados:

Anuncio
sudo apt update && sudo apt upgrade -y

El tutorial utilizará el comando sudo y asumiendo que tienes el estado de sudo.

Anuncio

Para verificar el estado de sudo en su cuenta:

sudo whoami

Salida de ejemplo que muestra el estado de sudo:

[joshua@linuxmint ~]$ sudo whoami
root

Para configurar una cuenta sudo nueva o existente, visite nuestro tutorial en Agregar un usuario a Sudoers en Linux Mint.

Para utilizar el cuenta root, use el siguiente comando con la contraseña de root para iniciar sesión.

Anuncio
su

El tutorial utilizará la terminal, y para aquellos que no estén familiarizados, esto se puede encontrar en el menú de aplicaciones de su programa.

Ejemplo:

Anuncio
Cómo instalar y configurar el cortafuegos UFW en Linux Mint 20

Cómo habilitar, instalar o eliminar UFW

De forma predeterminada, UFW debe instalarse de forma predeterminada en las distribuciones de Linux Mint. Si UFW se ha eliminado o no está presente, use el siguiente comando para volver a instalarlo.

sudo apt install ufw -y

Una vez instalado, habilite el servicio.

sudo systemctl enable ufw --now

A continuación, verifique el estado de UFW para asegurarse de que esté activo y sin errores.

Anuncio
sudo systemctl status ufw

Ejemplo de salida:

Cómo instalar y configurar el cortafuegos UFW en Linux Mint 20

El siguiente paso para configurar un firewall UFW será habilitar el firewall en sí.

sudo ufw enable

Ejemplo de salida:

Anuncio
Firewall is active and enabled on system startup

De forma predeterminada, todo el tráfico entrante se bloquea automáticamente y todo el tráfico saliente se permite una vez que el firewall está activo. Esto protegerá instantáneamente su sistema al evitar que cualquier persona se conecte de forma remota a su sistema.

En el futuro, si necesita deshabilitar UFW por un período temporal, use el siguiente comando.

Anuncio
sudo ufw disable

Para eliminar UFW por completo de su sistema Linux Mint.

sudo apt remove ufw --purge

No elimine UFW a menos que tenga una opción sólida o sepa cómo usar IPTables, especialmente cuando se ejecuta un entorno de servidor conectado al público. Esto será desastroso.

Cómo verificar el estado de UFW

Una vez que UFW está habilitado, vea el estado de las reglas del firewall y lo que está activo use lo siguiente.

sudo ufw status verbose

Ejemplo de salida:

Anuncio
Cómo instalar y configurar el cortafuegos UFW en Linux Mint 20

El ejemplo anterior usó el indicador detallado, y una opción alternativa es enumerar las reglas en secuencia numérica, lo que es mucho más manejable más adelante cuando se eliminan las reglas.

Anuncio
sudo ufw status numbered

Ejemplo de salida:

Cómo instalar y configurar el cortafuegos UFW en Linux Mint 20

Ahora tienes [1], [2] etiquetas numéricas en sus reglas de UFW para la identificación como lo tiene la salida anterior.

Vea también  Cómo instalar CMake en Fedora 37/36/35

Cómo configurar políticas predeterminadas de UFW

La política predeterminada del firewall UFW es denegar todas las conexiones entrantes y solo permitir las conexiones salientes al sistema. Por lo general, la forma predeterminada más segura sin que nadie pueda acceder a su servidor a menos que permita direcciones / rangos de IP, programas, puertos o combinaciones de todos. Su sistema, de forma predeterminada, puede acceder al exterior, que no debe ajustar a menos que tenga requisitos de seguridad específicos.

Las políticas de firewall de UFW predeterminadas se pueden encontrar en la ubicación / etc / default / ufw.

Para ajustar las reglas, escriba el siguiente comando:

Anuncio
Anuncio

Para denegar todas las conexiones entrantes:

sudo ufw default deny incoming

Para permitir todas las conexiones salientes:

sudo ufw default allow outgoing

Cuando está habilitado, esto ya está establecido como las reglas predeterminadas, pero puede usar el mismo principio para cambiarlas según su propósito.

Por ejemplo, todas las comunicaciones entrantes están bloqueadas de forma predeterminada, pero desea que se bloqueen todas las salientes y permita solo las conexiones salientes aprobadas, luego use el siguiente comando.

Para bloquear todas las conexiones salientes:

Anuncio
sudo ufw default deny outgoing

Ésta es una medida extrema; bloquear las conexiones entrantes suele ser suficiente para el servidor y el escritorio promedio, pero los entornos específicos pueden beneficiarse de la precaución de seguridad adicional. La desventaja es que necesita mantener todas las conexiones salientes, lo que puede llevar mucho tiempo y establecer continuamente nuevas reglas.

Anuncio

Cómo ver los perfiles de la aplicación UFW

Para mostrar todos los perfiles de la aplicación, puede hacerlo escribiendo lo siguiente.

sudo ufw app list

Ejemplo de salida:

Cómo instalar y configurar el cortafuegos UFW en Linux Mint 20

Lo anterior es solo un ejemplo, y todos tendrán listas diferentes ya que nadie tendrá las mismas aplicaciones instaladas.

Una característica útil de los perfiles de aplicaciones es obtener más información sobre el servicio que figura en la lista de aplicaciones de UFW.

Anuncio

Para hacer esto, escriba el siguiente comando para encontrar más información sobre un perfil existente.

sudo ufw app info 'Nginx Full'

Ejemplo de salida:

Anuncio
Cómo instalar y configurar el cortafuegos UFW en Linux Mint 20

Como arriba, la impresión de la descripción general de la aplicación y el puerto que utiliza. Esta es una característica útil cuando investiga puertos abiertos y no está seguro de con qué aplicaciones se relacionan y qué hace la aplicación.

Cómo habilitar IPv6 en UFW

Si su sistema Linux Mint está configurado con IPv6, debe asegurarse de que UFW esté configurado con soporte para IPv6 e IPv4. De forma predeterminada, esto debería estar habilitado automáticamente; sin embargo, debe verificarlo y, si es necesario, modificarlo. Puede hacer esto de la siguiente manera.

Abra el archivo de firewall UFW predeterminado.

Anuncio
sudo nano /etc/default/ufw

Ajuste la siguiente línea a sí si no está configurada.

IPV6=yes

CTRL + O para guardar los nuevos cambios en el archivo, luego presione CTRL + X para salir del archivo.

Ahora reinicie el servicio de firewall de UFW para activar los cambios.

Anuncio
sudo systemctl restart ufw

Cómo permitir conexiones SSH UFW

De forma predeterminada, UFW no permite conexiones SSH. Si ya hubiera habilitado el firewall de forma remota, se habría dado cuenta de que está bloqueado.

Para solucionar este problema, debe establecer la siguiente configuración SSH antes de habilitar el firewall UFW, especialmente si está conectado a un servidor remoto.

Anuncio

Primero, habilite el perfil de la aplicación SSH.

sudo ufw allow ssh

Si ha configurado un puerto de escucha personalizado para conexiones SSH que no sea el puerto predeterminado 22, por ejemplo, el puerto 3541, abrirá el puerto en el firewall UFW escribiendo lo siguiente.

sudo ufw allow 3541/tcp

Si desea bloquear todas las conexiones SSH o cambiar el puerto y bloquear las antiguas.

Para bloquear todas las conexiones SSH (Asegúrese de que sea posible el acceso local), use el siguiente comando.

Anuncio
sudo ufw deny ssh/tcp

Si cambia el puerto SSH personalizado, abra un nuevo puerto y cierre el existente; El ejemplo del tutorial es el puerto 3541.

Anuncio
sudo ufw deny 3541/tcp 

Cómo habilitar puertos UFW

Con UFW, puede abrir puertos específicos en el firewall para permitir conexiones especificadas para una aplicación en particular. Puede establecer reglas personalizadas para la aplicación. Un excelente ejemplo de esta regla es configurar un servidor web que escuche en el puerto 80 (HTTP) 443 (HTTPS) por defecto

Vea también  Cómo instalar NotepadQQ en Linux Mint 21 LTS

Permitir puerto HTTP 80

Permitir por perfil de aplicación:

sudo ufw allow 'Nginx HTTP'

Permitir por nombre de servicio:

sudo ufw allow http

Permitir por número de puerto:

sudo ufw allow 80/tcp

Permitir el puerto HTTPS 443

Permitir por perfil de aplicación:

Anuncio
Anuncio
sudo ufw allow 'Nginx HTTPS'

Permitir por nombre de servicio:

sudo ufw allow https

Permitir por número de puerto:

sudo ufw allow 443/tcp

Tenga en cuenta que puede habilitar todas las reglas de forma predeterminada mediante el siguiente comando.

sudo ufw allow 'Nginx Full'

UFW Permitir rangos de puertos

UFW puede permitir el acceso a rangos de puertos. Al abrir un rango de puertos, debe identificar el protocolo de puerto.

Permitir rango de puertos con TCP y UDP:

Anuncio
sudo ufw allow 6500:6800/tcp
sudo ufw allow 6500:6800/udp

Alternativamente, puede permitir múltiples puertos en un solo golpe, pero permitir rango puede ser más accesible.

Anuncio
sudo ufw allow 6500, 6501, 6505, 6509/tcp
sudo ufw allow 6500, 6501, 6505, 6509/udp

Cómo permitir conexiones remotas en UFW

UFW Permitir una dirección IP específica

Por ejemplo, para permitir direcciones IP específicas, está en una red interna y requiere que los sistemas se comuniquen juntos, use el siguiente comando.

sudo ufw allow from 192.168.55.131

UFW permite una dirección IP específica en un puerto específico

Para permitir que una IP se conecte a su sistema en un puerto definido (puerto de ejemplo "3900"), escriba lo siguiente.

sudo ufw allow from 192.168.55.131 to any port 3900

Permitir conexiones de subred a un puerto específico

Si necesita un rango completo de conexiones desde una subred de rango de IP a un puerto en particular, puede habilitarlo creando la siguiente regla.

sudo ufw allow from 192.168.1.0/24 to any port 3900

Esto permitirá que todas las direcciones IP de 192.168.1.1 a 192.168.1.254 se conecten al puerto 3900.

Anuncio

Permitir interfaz de red específica

Por ejemplo, permitir conexiones a una interfaz de red en particular, "Eth2" a un puerto específico 3900. Puede lograr esto creando la siguiente regla.

sudo ufw allow in on eth2 to any port 3900

Cómo denegar conexiones remotas en UFW

Según la política de configuración predeterminada de UFW, cuando se instala, todas las conexiones entrantes se establecen en "negar." Esto rechaza todo el tráfico entrante a menos que cree una regla para permitir que las conexiones entren.

Anuncio

Sin embargo, ha notado una dirección IP en particular que sigue atacándolo en sus registros. Bloquéelo con lo siguiente.

sudo ufw deny from 203.13.56.121

Un pirata informático utiliza varias direcciones IP de la misma subred para intentar piratearlo. Crea lo siguiente para bloquear.

sudo ufw deny from 203.13.56.121/24

Puede crear reglas específicas si desea denegar el acceso a puertos específicos. Escriba el siguiente ejemplo.

Anuncio
sudo ufw deny from 203.13.56.121/24 to any port 80
sudo ufw deny from 203.13.56.121/24 to any port 443

Cómo eliminar reglas de UFW

Ha creado y denegado reglas, pero debe eliminarlas porque ya no las necesita. Esto se puede lograr de dos formas diferentes.

Primero, para eliminar una regla UFW usando el número de regla, debe enumerar los números de regla escribiendo lo siguiente.

sudo ufw status numbered

Ejemplo de salida:

Anuncio
Cómo instalar y configurar el cortafuegos UFW en Linux Mint 20

El ejemplo eliminará la tercera regla para Dirección IP 1.1.1.1, resaltado arriba.

Escriba lo siguiente en su terminal.

Anuncio
sudo ufw delete 3

Ejemplo de salida:

Cómo instalar y configurar el cortafuegos UFW en Linux Mint 20

Tipo Y, luego presione el INTRODUCIR CLAVE para continuar con la eliminación del número de regla. En este caso, fue la regla número tres en el ejemplo del tutorial anterior.

Vea también  Cómo instalar Monit en Fedora 37/36/35

Cómo acceder y ver registros de UFW

El registro de UFW está configurado en bajo de forma predeterminada, lo que está bien para la mayoría de los sistemas de escritorio. Y, sin embargo, los servidores pueden requerir un mayor nivel de registro.

Para configurar el registro de UFW en bajo (predeterminado):

Anuncio
sudo ufw logging low

Para configurar el registro de UFW en medio:

Anuncio
sudo ufw logging medium

Para configurar el registro de UFW en alto:

sudo ufw logging high

La última opción es deshabilitar el registro por completo, asegúrese de estar satisfecho con esto y no requerirá la verificación del registro.

sudo ufw logging off

Para ver los registros de UFW, se guardan en la ubicación predeterminada de /var/log/ufw.log.

Una forma fácil y rápida de ver registros en vivo es usar el comando tail.

sudo ufw tail -f /var/log/ufw.log

Alternativamente, puede imprimir muchas líneas recientes con el -norte.

Anuncio
Anuncio
sudo ufw tail /var/log/ufw.log -n 30

Esto imprimirá las últimas 30 líneas del registro. Puede ajustar aún más con GREP y otros comandos de clasificación.

Cómo probar las reglas de UFW

Los sistemas altamente críticos, una buena opción cuando se juega con la configuración del firewall, pueden agregar la –Bandera de secado. Esto permite ver un ejemplo de los cambios que habrían ocurrido pero no procesarlo.

sudo ufw --dry-run enable

Para deshabilitar el –Bandera de secado, use el siguiente comando.

sudo ufw --dry-run disable

Cómo restablecer las reglas de UFW

Para restablecer su firewall a su estado original con todas las entradas bloqueadas y salientes configuradas para permitir, escriba lo siguiente para restablecer.

sudo ufw reset

Confirme el reinicio, ingrese lo siguiente:

Anuncio
sudo ufw status

La salida debe ser:

Anuncio
Status: inactive 

Con el restablecimiento del firewall de UFW, ahora deberá volver a habilitar el firewall e iniciar todo el proceso de adición de reglas. El comando de reinicio debe usarse con moderación si es posible.

Cómo encontrar todos los puertos abiertos (comprobación de seguridad)

La mayoría de los sistemas no se dan cuenta de que pueden tener puertos abiertos. En la era en la que cada dirección IP en Internet se escanea diariamente, es crucial observar lo que sucede detrás de escena.

La mejor opción es instalar Nmap, luego, usando esta famosa aplicación, lista los puertos abiertos.

sudo apt install nmap -y

A continuación, busque la dirección IP interna del sistema.

Anuncio
hostname -I

Ejemplo de salida:

192.168.50.141

Ahora usa lo siguiente Comando Nmap con el dirección IP del servidor.

Anuncio
sudo nmap 192.168.50.141

Ejemplo de salida:

Cómo instalar y configurar el cortafuegos UFW en Linux Mint 20

Como se indicó anteriormente, todos los puertos están cerrados excepto el puerto 80, que es lo que está permitido en las reglas de UFW, por lo que esto es satisfactorio.

Sin embargo, si encuentra puertos abiertos antes de cerrarlos o bloquearlos, investigue primero cuáles son si no está seguro, ya que esto puede interrumpir los servicios o, en el peor de los casos, bloquear el acceso a un servidor.

Anuncio

Desde este punto, puede crear reglas UFW personalizadas que haya aprendido en el tutorial para cerrar o restringir los puertos abiertos.

Comentarios y Conclusión

El tutorial le ha mostrado con éxito cómo instalar y configurar UFW para escritorio o servidor en Linux Mint 20.

Se recomienda encarecidamente UFW ya que es un sistema de firewall simple en comparación con otras opciones que pueden resultar demasiado confusas para los usuarios no avanzados. Dado el aumento del ciberdelito y la piratería, es una forma rápida y segura de proteger su sistema.

Anuncio

La única área en la que UFW comenzará a faltar son los principales conjuntos de reglas y listas negras de IP, donde es posible que tenga cientos de miles, si no millones, de IP bloqueadas. Es posible que se necesiten otras alternativas, pero esto no afectará a la mayoría de los usuarios, ya que esos servidores suelen tener una buena opción lista.


¿No es lo que estabas buscando? Intente buscar tutoriales adicionales.

Deja un comentario