UFW
Cómo todas las distros Linux, Ubuntu ya viene con un firewall (cortafuegos) instalado. Este firewall, de hecho, viene embebido en el kernel. En Ubuntu, la interfaz de línea de comandos del firewall fue reemplazada por un script un tanto más fácil de usar. Sin embargo, ufw (Uncomplicated FireWall) también dispone de una interfaz gráfica que es súper sencilla de usar.
Antes de instalar gufw, no es mala idea verificar el estado de ufw. Para ello, abrid un terminal y escribid:
sudo ufw status
El resultado debería decir algo similar a: “Status: inactive”.
Ese es el estado por defecto del firewall en Ubuntu: viene instalado pero se encuentra desactivado.
Para instalar el modo gráfico, abrid el terminal y escribid:
sudo apt-get install gufw
Antes de instalar gufw, no es mala idea verificar el estado de ufw. Para ello, abrid un terminal y escribid:
sudo ufw status
El resultado debería decir algo similar a: “Status: inactive”.
Ese es el estado por defecto del firewall en Ubuntu: viene instalado pero se encuentra desactivado.
Para instalar el modo gráfico, abrid el terminal y escribid:
sudo apt-get install gufw
Configurando gufw
Una vez instalado, podéis acceder a él desde Sistema - Administración - Configuración del cortafuegos (o algo así, depende de la versión).
Ufw opera por defecto aceptando todas las conexiones salientes y rechazando todas las conexiones entrantes (salvo aquellas relacionadas con las salientes). Esto significa que cualquier aplicación que utilices se va a poder conectar al exterior (sea Internet o parte de tu Intranet) sin problemas, pero si alguien desde otra máquina quiere acceder a la tuya, no va a poder. Todas las políticas de conexión se encuentran almacenadas en el archivo /etc/default/ufw. Extrañamente, ufw bloquea por defecto el tráfico IPv6. Para habilitarlo, editad el archivo /etc/default/ufw y cambiá IPV6=no por IPV6=yes.
Ufw opera por defecto aceptando todas las conexiones salientes y rechazando todas las conexiones entrantes (salvo aquellas relacionadas con las salientes). Esto significa que cualquier aplicación que utilices se va a poder conectar al exterior (sea Internet o parte de tu Intranet) sin problemas, pero si alguien desde otra máquina quiere acceder a la tuya, no va a poder. Todas las políticas de conexión se encuentran almacenadas en el archivo /etc/default/ufw. Extrañamente, ufw bloquea por defecto el tráfico IPv6. Para habilitarlo, editad el archivo /etc/default/ufw y cambiá IPV6=no por IPV6=yes.
Creando reglas personalizadas
Haced clic en el botón Agregar en la ventana principal de gufw. Existen tres pestañas para crear reglas personalizadas:
Preconfigurado, Simple y Avanzado.
Desde Preconfigurado podréis crear una serie de reglas para una determinada cantidad de servicios y aplicaciones. Los servicios disponibles son: FTP, HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC y Zeroconf. Las aplicaciones disponibles son: Amule, Deluge, KTorrent, Nicotine, Bittorrent, y Transmission.
Desde Simple, podéis crear reglas para un puerto predeterminado. Esto permite crear reglas para servicios y aplicaciones que no aparecen disponibles en Preconfigurados.
Para configurar un rango de puertos, podéis ponerlos usando la siguiente sintaxis:
NROPUERTO1:NROPUERTO2.
Desde Avanzado, podéis crear reglas más específicas utilizando las direcciones IP y los puertos de origen y de destino. Existen cuatro opciones disponibles para definir una regla: permitir, denegar, rechazar y limitar. El efecto de
permitir y denegar es autoexplicativo. Rechazar devolverá un mensaje “ICMP: destino inalcanzable” al solicitante. Limitar permite ponerle un coto a la cantidad de intentos de conexión sin éxito. Esto te protege contra los ataques de fuerza bruta.
Una vez agregada la regla, ésta aparecerá en la ventana principal de gufw. También podéis ver el estado del cortafuegos abriendo el terminal y tecleando:
sudo ufw status
Preconfigurado, Simple y Avanzado.
Desde Preconfigurado podréis crear una serie de reglas para una determinada cantidad de servicios y aplicaciones. Los servicios disponibles son: FTP, HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC y Zeroconf. Las aplicaciones disponibles son: Amule, Deluge, KTorrent, Nicotine, Bittorrent, y Transmission.
Desde Simple, podéis crear reglas para un puerto predeterminado. Esto permite crear reglas para servicios y aplicaciones que no aparecen disponibles en Preconfigurados.
Para configurar un rango de puertos, podéis ponerlos usando la siguiente sintaxis:
NROPUERTO1:NROPUERTO2.
Desde Avanzado, podéis crear reglas más específicas utilizando las direcciones IP y los puertos de origen y de destino. Existen cuatro opciones disponibles para definir una regla: permitir, denegar, rechazar y limitar. El efecto de
permitir y denegar es autoexplicativo. Rechazar devolverá un mensaje “ICMP: destino inalcanzable” al solicitante. Limitar permite ponerle un coto a la cantidad de intentos de conexión sin éxito. Esto te protege contra los ataques de fuerza bruta.
Una vez agregada la regla, ésta aparecerá en la ventana principal de gufw. También podéis ver el estado del cortafuegos abriendo el terminal y tecleando:
sudo ufw status