{"id":211,"date":"2020-05-18T23:39:17","date_gmt":"2020-05-18T23:39:17","guid":{"rendered":"http:\/\/dsantana.uas.edu.mx\/?p=211"},"modified":"2022-02-23T16:57:27","modified_gmt":"2022-02-23T16:57:27","slug":"ufw","status":"publish","type":"post","link":"https:\/\/dsantana.uas.edu.mx\/index.php\/2020\/05\/18\/ufw\/","title":{"rendered":"UFW"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"556\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2020\/05\/image-3-1024x556.png\" alt=\"\" class=\"wp-image-299\" srcset=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2020\/05\/image-3-1024x556.png 1024w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2020\/05\/image-3-300x163.png 300w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2020\/05\/image-3-768x417.png 768w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2020\/05\/image-3-750x407.png 750w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2020\/05\/image-3.png 1360w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La instalaci\u00f3n de la&nbsp;<em>UFW<\/em>&nbsp;(abreviatura de \u201cUncomplicated Firewall\u201d o \u201ccortafuegos sin complicaciones\u201d) le permite definir pol\u00edticas de seguridad de la red, la creaci\u00f3n de limitaciones o permisos para acceder a diferentes servicios o aplicaciones.<\/p>\n\n\n\n<p><strong>Instalaci\u00f3n<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>root@server:~# apt-get install ufw<\/code><\/pre>\n\n\n\n<p><strong>Configuraci\u00f3n<\/strong><\/p>\n\n\n\n<p>La configuraci\u00f3n de&nbsp;<em>UFW<\/em>&nbsp;se realiza a trav\u00e9s de la l\u00ednea de comandos.<\/p>\n\n\n\n<p>La configuraci\u00f3n predeterminada de&nbsp;<em>UFW<\/em>&nbsp;permite a nuestro servidor para iniciar las comunicaciones con el exterior (<strong>DEFAULT_OUTPUT_POLICY=\u201cACCEPT\u201d<\/strong>), pero ignora cualquier intento de acceso al servidor desde fuera (<strong>DEFAULT_INPUT_POLICY=\u201cDROP\u201d<\/strong>). Esta configuraci\u00f3n impide, por ejemplo, el acceso a un servidor remoto.<\/p>\n\n\n\n<p>En primero lugar debe ser garantizado el acceso al servidor remoto por&nbsp;<em>ssh<\/em>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>root@server:~# ufw allow ssh\/tcp<\/code><\/pre>\n\n\n\n<p>Tambi\u00e9n es necesario activar el registro de eventos:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>root@server:~# ufw logging on<\/code><\/pre>\n\n\n\n<p>Por \u00faltimo, el cortafuegos debe estar activado:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>root@server:~# ufw enable\nCommand may disrupt existing ssh connections. Proceed with operation (y|n)? y\nFirewall is active and enabled on system startup<\/code><\/pre>\n\n\n\n<p>A partir de este momento s\u00f3lo se puede acceder al servidor de forma remota utilizando el protocolo&nbsp;<em>ssh<\/em>&nbsp;que utiliza el puerto de acceso remoto 22. Ser\u00e1 negada a cualquier otro servicio disponible en el servidor.<strong>Sugerencia<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>ufw disable\nufw reset<\/code><\/pre>\n\n\n\n<p><strong>Verificaci\u00f3n<\/strong><\/p>\n\n\n\n<p>En cualquier momento usted puede comprobar el estado del cortafuego:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>root@server:~# ufw status verbose\nStatus: active\nLogging: on (low)\nDefault: deny (incoming), allow (outgoing)\nNew profiles: skip\n \nTo                         Action      From\n--                         ------      ----\n22\/tcp                     ALLOW IN    Anywhere\n22\/tcp                     ALLOW IN    Anywhere (v6)<\/code><\/pre>\n\n\n\n<p>En este caso, el cortafuegos s\u00f3lo acepta conexiones desde el exterior en el puerto 22 (protocolo&nbsp;<em>ssh<\/em>).<\/p>\n\n\n\n<p><strong>Ejemplos de configuraci\u00f3n<\/strong><\/p>\n\n\n\n<p>S\u00f3lo a modo de ejemplo se enumeran algunas configuraciones posibles para un servidor. \u00daselos bajo su propio riesgo:&nbsp;<strong>declino toda responsabilidad por su uso<\/strong>. Es la advertencia!<\/p>\n\n\n\n<p>Para m\u00e1s detalles sobre los ajustes sugeridos, vea&nbsp;<a href=\"https:\/\/dsantana.uas.edu.mx\/index.php\/2020\/05\/18\/diagrama-de-la-red\/\">Diagrama de la Red<\/a>.<\/p>\n\n\n\n<p><strong>Ejemplo 1<\/strong>: abierto a todas las redes de servicios (Internet e Intranet)<\/p>\n\n\n\n<p>Estos servicios pueden aceptar conexiones desde cualquier direcci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><thead><tr><th>Puerto<\/th><th>Servicio \/ Descripci\u00f3n<\/th><th>Configuraci\u00f3n&nbsp;<code>ufw<\/code><\/th><th>Referencia<\/th><\/tr><\/thead><tbody><tr><td>22<\/td><td><strong>SSH<\/strong>&nbsp;\/ Secure Shell<\/td><td><code>ufw allow ssh\/tcp<\/code><\/td><td>Servidor Ssh<\/td><\/tr><tr><td>25<\/td><td><strong>SMTP<\/strong>&nbsp;\/ Simple Mail Transfer Protocol<\/td><td><code>ufw allow smtp\/tcp<\/code><\/td><td>Servidor SMTP<br>Servidor SMTP com autenticaci\u00f3n&nbsp;(s\u00f3lo si se ha configurado con soporte SASL)<\/td><\/tr><tr><td>443<\/td><td><strong>HTTPS<\/strong>&nbsp;\/ Hypertext Transfer Protocol over TLS\/SSL<\/td><td><code>ufw allow https\/tcp<\/code><\/td><td>Servidor Ssh<\/td><\/tr><tr><td>993<\/td><td><strong>IMAPS<\/strong>&nbsp;\/ Internet Message Access Protocol over TLS\/SSL<\/td><td><code>ufw allow imaps\/tcp<\/code><\/td><td>Servidor IMAP\/IMAPS<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>Ejemplo 2<\/strong>: servicios abiertos s\u00f3lo a la red interna (Intranet)<\/p>\n\n\n\n<p>Esta configuraci\u00f3n s\u00f3lo acepta conexiones desde el mismo segmento de red que el servidor (192.168.1.0\/24), tal como en el caso de una red interna o Intranet. La red debe ser protegida desde el exterior a trav\u00e9s de otro cortafuegos.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>root@server:~# ufw allow from 192.168.1.0\/24\nRules updated<\/code><\/pre>\n\n\n\n<p><strong>Ejemplo 3<\/strong>: Configuraci\u00f3n Mixta (Intranet e Internet)<\/p>\n\n\n\n<p>En este ejemplo, usted puede tener acceso a todos los servicios de la red interna (192.168.1.0\/24), pero desde el exterior s\u00f3lo se puede acceder a los servicios&nbsp;<em>ssh<\/em>&nbsp;y&nbsp;<em>https<\/em>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>root@server:~# ufw allow ssh\nRules updated\nRules updated (v6)\nroot@server:~# ufw allow https\nRules updated\nRules updated (v6)\nroot@server:~# ufw allow from 192.168.1.0\/24\nRules updated<\/code><\/pre>\n\n\n\n<p>El perfil de la configuraci\u00f3n es como sigue:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>root@server:~# ufw status verbose\nStatus: active\nLogging: on (low)\nDefault: deny (incoming), allow (outgoing)\nNew profiles: skip\n \nTo                         Action      From\n--                         ------      ----\nAnywhere                   ALLOW IN    192.168.1.0\/24\n22                         ALLOW IN    Anywhere\n80                         ALLOW IN    Anywhere\n443                        ALLOW IN    Anywhere\n22                         ALLOW IN    Anywhere (v6)\n80                         ALLOW IN    Anywhere (v6)\n443                        ALLOW IN    Anywhere (v6)<\/code><\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Uncomplicated Firewall (ufw) es un cortafuegos dise\u00f1ado para ser de f\u00e1cil uso desarrollado por Debian. Utiliza la l\u00ednea de comandos para configurar las iptables usando un peque\u00f1o n\u00famero de comandos simples.<\/p>\n","protected":false},"author":1,"featured_media":301,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,5,12,10,6],"tags":[37],"class_list":["post-211","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-debian","category-docencia","category-linux","category-sistemas-operativos","category-talleres","tag-ufw"],"_links":{"self":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/comments?post=211"}],"version-history":[{"count":5,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/211\/revisions"}],"predecessor-version":[{"id":317,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/211\/revisions\/317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media\/301"}],"wp:attachment":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media?parent=211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/categories?post=211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/tags?post=211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}