¿Cómo utilizar el cortafuegos UFW en Raspberry Pi?

¿Quieres proteger tu Raspberry Pi de posibles ataques cibernéticos? Entonces es momento de aprender a utilizar el cortafuegos UFW. En este artículo te enseñaremos paso a paso cómo configurar y optimizar el UFW para mantener tu Raspberry Pi seguro en línea. No te pierdas esta guía imprescindible para todos los usuarios de Raspberry Pi.

En medio de este panorama digital, Raspberry Pi se erige como un faro de innovación y creatividad, ofreciendo una puerta de entrada a una multitud de proyectos y posibilidades.

Sin embargo, el inmenso potencial de Raspberry Pi también justifica un enfoque proactivo en materia de seguridad. Aquí es donde el Uncomplicated Firewall (UFW) emerge como un guardián incondicional, que permite a los usuarios fortalecer su Raspberry Pi contra amenazas potenciales mientras mantienen el control sobre el acceso a la red.

En esta guía completa, nos embarcamos en un viaje al ámbito de la ciberseguridad para los entusiastas de Raspberry Pi, mientras desentrañamos las complejidades del aprovechamiento del firewall UFW. Desde permitir conexiones esenciales y administrar reglas de firewall hasta monitorear el acceso y habilitar el control granular, este tutorial le brinda el conocimiento y las herramientas esenciales para navegar con confianza en el panorama de la ciberseguridad.

Únase a nosotros mientras nos adentramos en el mundo de UFW, asegurándonos de que su Raspberry Pi no solo alcance todo su potencial sino que lo haga dentro de un escudo de armadura digital, salvaguardando sus proyectos, datos y exploraciones.

Contenido

Comprender el cortafuegos UFW

UFW Firewall, abreviatura de Uncomplicated Firewall, es una interfaz fácil de usar para administrar reglas de firewall en sistemas Linux. Está diseñado para simplificar el proceso de configuración y control de los ajustes del firewall. UFW proporciona una interfaz de línea de comandos que permite a los usuarios crear y administrar fácilmente reglas de firewall basadas en puertos, direcciones IP o rangos. [1].

¿Cómo utilizar el cortafuegos UFW en Raspberry Pi?

UFW se basa en iptables, que es una poderosa herramienta de firewall para Linux. Sin embargo, trabajar directamente con iptables puede ser complejo y desafiante. UFW simplifica el proceso de configuración al ofrecer un enfoque más fácil de usar. Proporciona un marco que permite a los usuarios definir políticas para el tráfico entrante y saliente.

Por defecto, UFW niega todas las conexiones entrantes y permite todas las conexiones salientes. Esta configuración predeterminada proporciona un nivel básico de seguridad. Luego, los usuarios pueden definir reglas específicas para permitir o denegar el tráfico según sus requisitos. Por ejemplo, puede permitir conexiones SSH entrantes habilitando el puerto 22 o bloqueando el tráfico de direcciones IP específicas.

UFW también ofrece funciones adicionales para mejorar la configuración del firewall. Admite el registro, lo que permite a los usuarios monitorear la actividad del firewall y analizar amenazas potenciales. UFW proporciona perfiles de aplicaciones para servicios populares, lo que facilita la gestión de reglas de firewall para aplicaciones específicas. También puede funcionar con reenvío de puertos y traducción de direcciones de red (NAT).

¿Por qué utilizar UFW en una Raspberry Pi?

UFW simplifica el proceso de configuración y administración de reglas de firewall, haciéndolo más accesible para usuarios que no estén familiarizados con conceptos complejos de firewall. Proporciona una interfaz de línea de comandos intuitiva para gestionar el tráfico de red entrante y saliente.

UFW es particularmente adecuado para sistemas como Raspberry Pi, donde se valoran la facilidad de uso y la simplicidad. Con UFW, puede definir reglas que permitan o denieguen el tráfico según varios criterios, como direcciones IP, puertos y protocolos. Esto le permite controlar qué servicios y aplicaciones pueden comunicarse a través de la red, mejorando la seguridad de su Raspberry Pi.

Es posible que la Raspberry Pi, que se utiliza a menudo para proyectos educativos y personales, no reciba el mismo nivel de atención de seguridad que los servidores o sistemas empresariales más grandes. Sin embargo, sigue siendo importante proteger su Raspberry Pi de posibles amenazas, especialmente si está expuesta a Internet o conectada a otros dispositivos.

Aquí hay algunas razones por las que usar UFW en una Raspberry Pi es una buena idea:

  • Control de acceso: UFW le permite especificar qué direcciones o rangos de IP pueden conectarse a su Raspberry Pi. Esto ayuda a prevenir el acceso no autorizado y reduce el riesgo de posibles ataques;
  • Defensa contra escaneos de puertos: Los atacantes suelen realizar escaneos de puertos para identificar puertos abiertos en un sistema de destino. Al utilizar UFW para cerrar puertos innecesarios, puede reducir la exposición de su Raspberry Pi a dichos intentos de escaneo;
  • Aislamiento de aplicaciones: Si su Raspberry Pi ejecuta múltiples servicios o aplicaciones, UFW puede ayudar a aislarlos permitiendo o negando tráfico de red específico. Esto minimiza el impacto de una brecha de seguridad en una aplicación sobre las demás;
  • Filtrado de tráfico malicioso: UFW se puede configurar para bloquear el tráfico entrante de direcciones IP específicas conocidas por actividades maliciosas, como ataques de fuerza bruta o spam;
  • Privacidad mejorada: Al controlar el tráfico saliente, UFW puede evitar que ciertas aplicaciones se comuniquen con servidores externos, mejorando así su privacidad y reduciendo el riesgo de fuga de datos. [2];

¿Cómo utilizar el cortafuegos UFW en Raspberry Pi?

Usando el Firewall UFW en Raspberry Pi: Tutorial

1) Equipo necesario:

  • Frambuesa Pi: Elija un modelo de Raspberry Pi adecuado según sus requisitos y preferencias. Ya sea la Raspberry Pi 4 con rendimiento mejorado o una versión anterior, asegúrate de tenerla a mano;
  • Tarjeta micro SD: Una tarjeta micro SD confiable con suficiente capacidad de almacenamiento (al menos 8 GB) para alojar el sistema operativo de su Raspberry Pi y otros archivos;
  • Cable Ethernet o Wi-Fi: Establezca una conexión de red con un cable Ethernet o Wi-Fi, según su configuración;
  • Fuente de alimentación: Proporcione una fuente de alimentación estable para mantener su Raspberry Pi en funcionamiento;
  • Caso de frambuesa Pi: Si bien no es obligatorio, una funda protectora puede ayudar a proteger su Raspberry Pi del polvo y posibles daños;
  • Teclado USB: Un teclado USB es útil para la instalación y configuración inicial;
  • Ratón USB: Un mouse USB puede brindar comodidad adicional durante la configuración y el uso;

2. Instalación del cortafuegos UFW en Raspberry Pi

Configurar el firewall UFW en su Raspberry Pi es un paso crucial para fortalecer la seguridad de su dispositivo. Siga estos pasos para comenzar.

I. Agregar reglas de firewall usando UFW en Raspberry Pi:

Permitir el acceso a través de un puerto mediante UFW

Para permitir el acceso a través de un puerto específico usando UFW, use el siguiente comando:

sudo ufw permitir

Limitación de velocidad de conexiones en un puerto

Puede implementar limitación de velocidad para conexiones en un puerto específico con este comando:

límite de sudo ufw

Habilitar el firewall UFW en Raspberry Pi

Para habilitar el firewall UFW, use el comando:

habilitar sudo ufw

II. Gestión del servicio UFW:

Comprobación del estado del cortafuegos UFW

Para verificar el estado del firewall UFW, ejecute:

estado de sudo ufw

Apertura de puertos en UFW para permitir el tráfico entrante

Para abrir un puerto específico para el tráfico entrante, utilice:

sudo ufw permitir

Implementación de limitación de velocidad de conexión en puertos específicos

Para limitar la velocidad de conexión en un puerto, ejecute:

límite de sudo ufw

Permitir conexiones por nombre de servicio

Para permitir conexiones por nombre de servicio (por ejemplo, SSH), utilice:

sudo ufw permitir

Conceder y limitar el acceso a direcciones IP confiables

¿Cómo utilizar el cortafuegos UFW en Raspberry Pi?

Para otorgar acceso a una dirección IP específica y restringir otras, use:

sudo ufw permitir desde sudo ufw negar desde

Habilitación del registro UFW para obtener información de seguridad más profunda

Habilitar el registro UFW puede proporcionar información valiosa sobre los eventos de seguridad. Usar:

sudo ufw iniciando sesión

Eliminación de reglas UFW no deseadas

Para eliminar una regla UFW no deseada, use el comando eliminar seguido de la regla:

sudo ufw eliminar permitir

Comandos útiles de terminal UFW:

Verifique el estado del firewall UFW

Para verificar el estado del firewall UFW, simplemente ejecute [3]:

estado de sudo ufw

Eliminar un puerto de la lista de firewall

Si desea eliminar un puerto de la lista permitida del firewall, ejecute:

sudo ufw eliminar permitir

Deshabilitar el firewall

Para desactivar temporalmente el firewall UFW, utilice:

sudo ufw desactivar

Configuración avanzada de UFW

Si bien los pasos básicos descritos anteriormente proporcionan una base sólida para proteger su Raspberry Pi mediante UFW, existen configuraciones y consideraciones adicionales que quizás desee explorar:

Inicio sesión

UFW puede registrar conexiones denegadas y otros eventos relacionados con el firewall. Para habilitar el registro, utilice:

sudo ufw iniciando sesión

Los registros se almacenan en /var/log/ufw.log.

Perfiles de aplicación

UFW incluye perfiles de aplicación predefinidos que simplifican el proceso de permitir servicios específicos. Puede enumerar los perfiles disponibles con:

lista de aplicaciones sudo ufw

Y luego permita un perfil específico, como ‘OpenSSH’, usando:

sudo ufw permite OpenSSH

Limitar las tasas de conexión

Para evitar abusos o ataques de fuerza bruta, puede limitar la tasa de conexiones entrantes desde una dirección IP específica:

Límite de sudo ufw desde cualquier puerto

Soporte IPv6

Si su Raspberry Pi usa IPv6, UFW también se puede configurar para administrar el tráfico IPv6. Asegúrese de habilitar la compatibilidad con IPv6 en la configuración de UFW [4]:

sudo nano /etc/default/ufw
Cambie IPV6=no a IPV6=sí.

¿Cómo utilizar el cortafuegos UFW en Raspberry Pi?

Gestión del firewall Raspberry Pi a través de UFW: consejos

Asegúrese de permitir conexiones

Si bien el objetivo principal de un firewall es bloquear el acceso no autorizado, es necesario asegurarse de que se permitan conexiones legítimas. Es esencial lograr un equilibrio entre seguridad y usabilidad. UFW facilita esta tarea. Para permitir conexiones a través de puertos específicos, use el siguiente comando:

sudo ufw permitir

Este comando abre un puerto específico y permite conexiones entrantes. Por ejemplo, si desea habilitar el acceso SSH, ejecutaría:

sudo ufw permitir 22

Recuerde, permitir solo las conexiones necesarias minimiza la exposición de su Raspberry Pi a amenazas potenciales.

Sepa cómo activar el firewall de su Raspberry Pi

Antes de poder administrar su firewall Raspberry Pi con UFW, debe asegurarse de que el firewall esté activado. Para habilitar UFW, simplemente ejecute:

habilitar sudo ufw

Este comando activa el firewall y garantiza que se inicie cada vez que se inicia tu Raspberry Pi. Habilitar el firewall es el primer paso para mejorar la seguridad de su dispositivo.

Verifique el estado y las reglas del firewall

Para obtener información sobre el estado actual de su firewall y las reglas que se aplican, use el siguiente comando:

estado de sudo ufw

Este comando muestra un resumen del estado de su firewall, mostrando qué puertos están abiertos y qué tipo de conexiones están permitidas. Verificar periódicamente el estado y las reglas lo ayuda a mantenerse informado sobre la seguridad de la red de su Raspberry Pi.

No olvides negar conexiones

Si bien permitir las conexiones necesarias es crucial, negar el acceso no deseado es igualmente importante. Denegar conexiones desde puertos o direcciones IP específicas puede reforzar aún más la defensa de su Raspberry Pi. Para denegar una conexión, utilice la palabra clave denegar seguida de la dirección IP o el puerto:

¿Cómo utilizar el cortafuegos UFW en Raspberry Pi?

sudo ufw negar desde
sudo ufw negar

Este enfoque garantiza que los atacantes potenciales no puedan acceder a su Raspberry Pi a través de estos puntos de entrada.

También puedes eliminar las reglas existentes

A medida que sus proyectos y necesidades de redes evolucionan, es posible que necesite modificar o eliminar las reglas de firewall existentes. UFW le permite eliminar reglas fácilmente usando la palabra clave eliminar seguida de la regla que desea eliminar. Por ejemplo, para eliminar una regla que permite el acceso a un puerto específico, utilice:

sudo ufw eliminar permitir

Revisar y administrar periódicamente las reglas de su firewall ayuda a mantener un entorno de red seguro y optimizado.

También puedes desactivar el firewall si lo deseas

Puede haber situaciones en las que necesite desactivar temporalmente el firewall. Quizás esté solucionando problemas de conectividad o probando configuraciones de red. Para desactivar UFW temporalmente, utilice:

sudo ufw desactivar

Recuerde, si bien deshabilitar el firewall temporalmente puede ser útil, siempre vuelva a habilitarlo tan pronto como finalicen las pruebas o la resolución de problemas para mantener la protección de su Raspberry Pi. [5].

Mejores prácticas de la UFW

Para garantizar la eficacia de UFW, es importante seguir las mejores prácticas. Actualizar periódicamente sus reglas de UFW es fundamental para mantenerse protegido contra nuevas amenazas. Probar sus reglas lo ayudará a identificar cualquier configuración incorrecta o conflicto. El monitoreo de los registros de UFW le permite detectar actividades sospechosas y tomar las medidas necesarias. También puede automatizar las reglas de UFW mediante scripts para facilitar la administración.

¿Cómo utilizar el cortafuegos UFW en Raspberry Pi?

Solución de problemas de UFW

En algunos casos, puede encontrar problemas con UFW. Por ejemplo, UFW puede bloquear el tráfico legítimo o no bloquear el tráfico no deseado. También pueden producirse conflictos de reglas que provoquen comportamientos inesperados. Para solucionar estos problemas, puede consultar los registros de UFW, revisar las configuraciones de sus reglas y realizar los ajustes necesarios:

Verifique el estado y las reglas de UFW

Comience por verificar el estado de UFW y las reglas vigentes actualmente. Abra una terminal en su Raspberry Pi y ejecute los siguientes comandos:

estado de sudo ufw
estado de sudo ufw detallado

Esto mostrará el estado actual de UFW y las reglas que se están aplicando.

Verificar perfiles de aplicación

UFW proporciona perfiles de aplicaciones que simplifican la gestión de reglas. Asegúrese de que estén habilitados los perfiles de aplicación correctos. Puede enumerar los perfiles de aplicaciones disponibles usando:

lista de aplicaciones sudo ufw

Habilitar un perfil con

sudo ufw permitir ‘Nombre de perfil’

Verificar políticas predeterminadas

Asegúrese de que las políticas predeterminadas estén configuradas para permitir el tráfico saliente y denegar el tráfico entrante:

sudo ufw predeterminado denegar entrada
sudo ufw por defecto permite salida

Revisar reglas específicas

Examine sus reglas personalizadas para asegurarse de que estén configuradas correctamente. Por ejemplo, para permitir el tráfico SSH:

sudo ufw permitir 22/tcp

Asegúrese de especificar el protocolo correcto (tcp/udp) y el número de puerto.

Compruebe si hay reglas en conflicto

A veces, las reglas en conflicto pueden provocar un comportamiento inesperado. Compruebe si hay reglas conflictivas que puedan estar anulando la configuración prevista.

Comprobar registro

UFW proporciona registros que pueden ayudarle a diagnosticar problemas. Puede ver los registros de UFW en /var/log/ufw.log:

sudo cola -f /var/log/ufw.log

Esto mostrará los registros de UFW en tiempo real.

¿Cómo utilizar el cortafuegos UFW en Raspberry Pi?

Reiniciar UFW

Si realizó cambios en las reglas de UFW, es una buena idea reiniciar UFW para aplicar los cambios:

sudo ufw desactivar
habilitar sudo ufw

Verificar la configuración del sistema

Asegúrese de que la configuración de red de su Raspberry Pi sea correcta. Verifique las direcciones IP, las máscaras de subred y la configuración de la puerta de enlace para garantizar una comunicación de red adecuada.

Verificar servicios de red

Si tiene problemas para acceder a servicios específicos, asegúrese de que los servicios se estén ejecutando y configurados correctamente.

Verificar conectividad

Si tiene problemas para acceder a su Raspberry Pi de forma remota, asegúrese de tener conectividad de red y de que los puertos necesarios estén abiertos.

Verificar problemas de hardware

Si aún tiene problemas, considere verificar el hardware de su Raspberry Pi, incluidos los componentes de red, los cables y la fuente de alimentación.

Recursos de la comunidad

Si aún tiene problemas, considere buscar ayuda en comunidades en línea o foros dedicados a Raspberry Pi y Linux. Es posible que otros hayan encontrado problemas similares y puedan proporcionar información valiosa. [6].

PREGUNTAS MÁS FRECUENTES:

1. ¿Cómo se utiliza Raspberry Pi 4 como firewall?

Puede utilizar una Raspberry Pi 4 como firewall instalando y configurando un software de firewall como UFW (Uncomplicated Firewall). UFW le permite gestionar el tráfico entrante y saliente, establecer reglas y controlar el acceso a su Raspberry Pi. Al configurar reglas UFW, puede filtrar y proteger el tráfico de red, mejorando la seguridad del dispositivo.

2. ¿Raspberry Pi tiene UFW?

Sí, Raspberry Pi admite UFW (Uncomplicated Firewall), una interfaz fácil de usar para administrar las reglas de firewall de iptables. UFW simplifica la configuración del firewall y la administración de reglas, lo que lo convierte en una excelente opción para proteger su Raspberry Pi.

3. ¿Cómo monitorear el tráfico doméstico en Raspberry Pi?

Puede monitorear el tráfico de la red doméstica en una Raspberry Pi usando herramientas como Wireshark o tcpdump. Estas herramientas capturan y analizan paquetes de red, proporcionando información sobre los datos que fluyen a través de su red.

4. ¿La VPN para Raspberry Pi es gratuita?

Si bien la Raspberry Pi en sí es un dispositivo de hardware que debe comprar, puede configurar una VPN (red privada virtual) utilizando un software gratuito y de código abierto como OpenVPN. Sin embargo, es posible que deba pagar por el servicio VPN si elige enrutar su tráfico a través de un proveedor de VPN comercial.

5. ¿Cómo lidiar con el puerto usando UFW en Raspberry Pi?

Puede administrar puertos usando UFW en Raspberry Pi permitiendo o denegando el acceso a puertos específicos. Por ejemplo, para permitir el tráfico entrante en el puerto 80 (HTTP), usaría: sudo ufw enable 80/tcp. Para denegar el acceso, reemplazaría permitir con denegar.

6. ¿Cómo cambiar las políticas predeterminadas de UFW en Raspberry Pi?

Para cambiar las políticas predeterminadas de UFW (por ejemplo, para denegar todas las entradas y permitir todas las salientes), puede usar comandos como sudo ufw default deny incoming y sudo ufw default enable outgoing.

7. ¿Cómo habilitar IPv6 en el firewall UFW de Raspberry Pi?

Para habilitar IPv6 en UFW, use: sudo ufw ipv6 enable.

8. ¿Cómo lidiar con una IP particular de UFW en Raspberry Pi?

Puede permitir o denegar el acceso a una dirección IP particular usando comandos como sudo ufw enable from o sudo ufw deny from.

9. ¿Cómo eliminar la regla de UFW en Raspberry Pi?

Para eliminar una regla UFW, puede usar sudo ufw delete seguido de la especificación de la regla.

10. ¿Cómo ejecutar un firewall en Raspberry Pi?

Para ejecutar un firewall en Raspberry Pi, puede instalar y configurar un software de firewall como UFW o iptables. UFW proporciona una interfaz más fácil de usar.

11. ¿Puedes utilizar una Raspberry Pi como sistema de seguridad?

Sí, puede configurar una Raspberry Pi como sistema de seguridad instalando software, cámaras y sensores de seguridad. Puede monitorear y alertarle sobre eventos dentro de su entorno.

12. ¿Cómo saber si el firewall está encendido?

Puede verificar si el firewall (UFW) está activado usando el comando: sudo ufw status.

13. ¿Cómo convertir Raspberry Pi en un servidor VPN?

Puede convertir una Raspberry Pi en un servidor VPN instalando un software de servidor VPN como OpenVPN o WireGuard y configurándolo para manejar conexiones VPN.

14. ¿Raspberry Pi es buena para VPN?

Sí, Raspberry Pi es adecuada para ejecutar un servidor VPN. Sin embargo, su rendimiento puede variar según el protocolo VPN y la cantidad de conexiones simultáneas.

15. ¿Es UFW un firewall de aplicaciones?

UFW es principalmente un firewall de red que administra las reglas de iptables. Controla el tráfico en función de puertos y direcciones IP, en lugar de centrarse en aplicaciones específicas.

16. ¿Qué hace el límite de UFW?

El límite de UFW se utiliza para implementar la limitación de la velocidad de conexión en un puerto específico. Permite un número limitado de nuevas conexiones dentro de un período de tiempo específico para evitar abusos.

17. ¿Por qué los piratas informáticos utilizan Raspberry Pi?

Los piratas informáticos pueden utilizar Raspberry Pi para diversos fines, como probar vulnerabilidades de seguridad, ejecutar herramientas de red o incluso crear dispositivos maliciosos. Sin embargo, Raspberry Pi es una herramienta versátil con casos de uso legítimos y educativos también.

18. ¿Raspberry Pi es compatible con WPA2?

Sí, Raspberry Pi es compatible con WPA2 (Wi-Fi Protected Access 2), un protocolo de seguridad comúnmente utilizado para proteger redes inalámbricas. Puede configurar conexiones Wi-Fi en una Raspberry Pi mediante cifrado WPA2.

19. ¿Cómo instalo UFW en mi Raspberry Pi?

Para instalar UFW en su Raspberry Pi, abra una terminal y ejecute el comando sudo apt-get install ufw. Este comando descargará e instalará UFW en su sistema.

20. ¿Puedo permitir que UFW se inicie automáticamente cuando se inicia mi Raspberry Pi?

Sí, puede habilitar UFW para que se inicie automáticamente usando el comando sudo ufw enable. Esto garantiza que el firewall esté activo cada vez que se enciende o reinicia su Raspberry Pi.

21. ¿Qué son las políticas predeterminadas y cómo las configuro?

Las políticas predeterminadas definen lo que sucede con el tráfico de red que no coincide con ninguna regla definida explícitamente. Se recomienda establecer políticas predeterminadas para denegar el tráfico entrante y permitir el tráfico saliente. Puede lograr esto ejecutando los comandos sudo ufw default deny incoming y sudo ufw default enable outgoing.

22. ¿Cómo creo reglas para permitir o denegar tipos específicos de tráfico?

Para crear reglas, puede usar comandos como sudo ufw enable para permitir el tráfico en un puerto específico o sudo ufw deny para denegar el tráfico en un puerto específico. Por ejemplo, sudo ufw enable ssh permitirá el acceso SSH y sudo ufw deny 80/tcp denegará el tráfico en el puerto 80. [7].

23. ¿Puedo registrar eventos de firewall usando UFW?

Sí, puede habilitar el registro para UFW para rastrear conexiones denegadas y otros eventos relacionados con el firewall. Utilice el comando sudo ufw iniciando sesión para habilitar el registro. Los registros se almacenan en el archivo /var/log/ufw.log.

24. ¿Qué son los perfiles de aplicación y cómo los uso con UFW?

UFW incluye perfiles de aplicación predefinidos que simplifican el proceso de permitir servicios específicos. Puede enumerar los perfiles disponibles usando sudo ufw app list y luego permitir un perfil específico, como ‘OpenSSH’, usando sudo ufw enable OpenSSH.

25. ¿Cómo puedo limitar la tasa de conexiones entrantes para evitar abusos?

Para limitar la velocidad de las conexiones entrantes desde una dirección IP específica, puede usar el comando sudo ufw limit from to any port. Esto ayuda a prevenir abusos y ataques de fuerza bruta. [8].

26. ¿UFW admite IPv6 en Raspberry Pi?

Sí, UFW admite IPv6. Puede configurar UFW para administrar el tráfico IPv6 habilitando la compatibilidad con IPv6 en el archivo de configuración de UFW. Abra el archivo usando sudo nano /etc/default/ufw, cambie IPV6=no a IPV6=yes y guarde los cambios.

27. ¿Es posible revisar las reglas y el estado activos de la UFW?

Sí, puede verificar el estado de UFW y ver una lista de reglas activas usando el comando sudo ufw status verbose. Esto proporciona una descripción general completa de la configuración actual del firewall y su impacto en el tráfico de la red.

Vídeo útil: ¡Asegure su Raspberry Pi con un firewall! (Tutorial de la UFW)

Referencias

  1. https://pimylifeup.com/raspberry-pi-ufw/
  2. https://linuxhint.com/set-up-ufw-firewall-raspberry-pi/
  3. https://www.wundertech.net/raspberry-pi-firewall-configuration-with-ufw/
  4. https://raspberrytips.com/configure-firewall-raspberry-pi/
  5. https://www.addictedtotech.net/how-to-install-and-configure-ufw-firewall-on-a-raspberry-pi-4/
  6. https://linuxiac.com/raspberry-pi-firewall/
  7. https://raspians.com/raspberry-pi-firewall/
  8. https://adamtheautomator.com/raspberry-pi-firewall/
Error 403 The request cannot be completed because you have exceeded your quota. : quotaExceeded

Deja un comentario

¡Contenido premium bloqueado!

Desbloquear Contenido
close-link