Asegurar servidores Linux Ubuntu/Debian/Alma/CentOS con Iptables y UFW Firewall
Introducción: En este tutorial, te guiaremos sobre cómo asegurar tu servidor Ubuntu utilizando tanto Iptables como el Firewall sin complicaciones (UFW). Iptables es una poderosa herramienta de firewall que proporciona amplias capacidades para configurar reglas de tráfico de red, mientras que UFW proporciona una interfaz fácil de usar para administrar reglas de firewall en Ubuntu.
Parte 1: Configuración de Iptables
Paso 1: Abre una terminal
Accede a la terminal de tu servidor Ubuntu mediante SSH o tu método preferido.
Paso 2: Verifica las reglas actuales de Iptables
Para ver las reglas existentes en tu firewall, ejecuta:
sudo iptables -L
Este comando lista todas las reglas actuales establecidas en el firewall de Iptables.
Paso 3: Configura reglas básicas de Iptables
Comienza configurando las políticas predeterminadas y las reglas esenciales.
sudo iptables -P INPUT DROP
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
Estos comandos configuran una seguridad básica bloqueando todo el tráfico entrante, excepto para SSH, HTTP y HTTPS, mientras permiten todo el tráfico en la interfaz de loopback y relacionado con conexiones establecidas.
Paso 4: Bloquea puertos específicos
Para mejorar la seguridad, especialmente contra amenazas relacionadas con el correo y ataques de fuerza bruta, bloquea los puertos comunes de correo:
sudo iptables -A INPUT -p tcp --dport 25 -j DROP
sudo iptables -A INPUT -p tcp --dport 587 -j DROP
sudo iptables -A INPUT -p tcp --dport 465 -j DROP
sudo iptables -A OUTPUT -p tcp --dport 25 -j DROP
sudo iptables -A OUTPUT -p tcp --dport 587 -j DROP
sudo iptables -A OUTPUT -p tcp --dport 465 -j DROP
Paso 5: Instala Iptables persistente
Para asegurar que las reglas persistan después de un reinicio, instala iptables-persistent:
sudo apt-get install iptables-persistent
Paso 6: Guarda la configuración de Iptables
Guarda la configuración activa en un archivo:
sudo iptables-save > /etc/iptables.rules
Parte 2: Configuración de UFW
Paso 1: Habilita UFW
Asegúrate de que UFW esté habilitado para gestionar las reglas del firewall fácilmente:
sudo ufw enablePaso 2: Configura las reglas de UFW
Configura las reglas en UFW para que coincidan con los requisitos de seguridad:
sudo ufw deny 25/tcp
sudo ufw deny 465/tcp
sudo ufw deny 587/tcp
sudo ufw allow ssh
sudo ufw allow {añadir puertos}/tcp
sudo ufw deny {añadir puertos}/udp
Estas reglas bloquean puertos específicos mientras permiten el tráfico necesario, como SSH. En el campo "añadir puertos", deberás añadir los puertos a través de los cuales deseas permitir el tráfico. Por ejemplo, para permitir el tráfico a través de varios puertos, puedes usar "sudo ufw allow 10,15,20,40/tcp", lo que permitirá el tráfico a través de los puertos 10, 15, 20 y 40.
Paso 3: Bloquea el tráfico saliente hacia subredes privadas específicas
Para evitar el tráfico hacia y desde posibles subredes privadas dañinas, configura reglas salientes:
sudo ufw deny out from any to 10.0.0.0/8
sudo ufw deny out from any to 172.16.0.0/12
sudo ufw deny out from any to 100.64.0.0/10
Parte 3: Activar y monitorear
Habilitar Iptables y UFW al inicio
Asegúrate de que ambas configuraciones del firewall se activen al iniciar:
sudo systemctl enable iptables.servicePara UFW, está habilitado por defecto después de la instalación y configuración.
Último paso: Monitorear y ajustar
Revisa regularmente el estado de tu firewall y ajusta las reglas según sea necesario:
sudo systemctl status iptables.service
sudo ufw status verbose
Siguiendo estos pasos, habrás fortalecido tu VPS Ubuntu contra accesos no autorizados y amenazas de red, utilizando tanto Iptables como UFW. Revisa y actualiza regularmente tus reglas para adaptarte a nuevos desafíos de seguridad.
Buscar
Categorías
Publicaciones Populares