Iniciar sesión
Iniciar sesión

Cómo abrir puertos y listar puertos abiertos en Linux

Cómo abrir puertos y listar puertos abiertos en Linux
Hostman Team
Redactor técnico
Sistema Linux Redes
10.10.2025
Reading time: 6 min

Al trabajar con redes en Linux, puede ser necesario abrir o cerrar un puerto de red. La gestión de puertos es esencial para la seguridad: cuantos menos puertos abiertos tenga un sistema, menos vectores de ataque potenciales existen. Además, si un puerto está cerrado, un atacante no puede recopilar información sobre el servicio que se ejecuta en ese puerto específico.

Esta guía explica cómo abrir o cerrar puertos y cómo comprobar los puertos abiertos en distribuciones de Linux como Ubuntu/Debian y CentOS/RHEL utilizando cortafuegos como ufw, firewalld e iptables.

Demostraremos este proceso en dos distribuciones Linux: Ubuntu 22.04 y CentOS 9, ejecutadas en un VPS de Hostman. Todos los comandos proporcionados aquí funcionarán en cualquier distribución basada en Debian o RHEL.

¿Qué es un puerto de red?

Los puertos se utilizan para acceder a aplicaciones y protocolos específicos. Por ejemplo, un servidor puede alojar tanto un servidor web como una base de datos — los puertos dirigen el tráfico al servicio adecuado. Técnicamente, un puerto de red es un número entero no negativo que va de 0 a 65535.

  • Puertos reservados (0–1023): utilizados por protocolos y servicios de red populares como SSH (puerto 22), FTP (puerto 21), HTTP (puerto 80) y HTTPS (puerto 443).

  • Puertos registrados (1024–49151): pueden ser utilizados por aplicaciones específicas para comunicarse.

  • Puertos dinámicos (49152–65535): se usan para conexiones temporales y pueden asignarse dinámicamente a aplicaciones.

Cómo abrir puertos en distribuciones basadas en Debian

En sistemas basados en Debian (Ubuntu, Debian, Linux Mint, etc.), puedes usar ufw (Uncomplicated Firewall).

ufw viene preinstalado en la mayoría de las distribuciones basadas en APT. Para verificar si está instalado:

ufw version

Si se muestra una versión, ufw está instalado. De lo contrario, instálalo con:

apt update && apt -y install ufw

Por defecto, ufw está inactivo, lo que significa que todos los puertos están abiertos. Puedes verificar su estado con:

ufw status

Para activarlo:

ufw enable

Deberás confirmar con y. Ten en cuenta que habilitar ufw puede interrumpir las conexiones SSH actuales. Por defecto, ufw bloquea todo el tráfico entrante y permite todo el tráfico saliente.

Para comprobar la política por defecto:

cat /etc/default/ufw

Image7

Abrir puertos con ufw

Para abrir un puerto:

ufw allow <port_number>

Ejemplo — abrir el puerto 22 para SSH:

ufw allow 22

Puedes abrir varios puertos separándolos con comas y especificando el protocolo (tcp o udp):

ufw allow 80,443,8081,8443/tcp
ufw allow 80,443,8081,8443/udp

En lugar de números de puerto, puedes usar el nombre del servicio (definido en /etc/services).

Image8

Ejemplo — abrir Telnet (puerto 23):

ufw allow telnet

Nota: No puedes especificar varios nombres de servicios a la vez; ufw devolverá un error:

Image1 (1)

Para abrir un rango de puertos:

ufw allow <start_port>:<end_port>/<protocol>

Ejemplo:

ufw allow 8000:8080/tcp

Cerrar puertos con ufw

Para cerrar un puerto:

ufw deny <port_number>

Ejemplo — cerrar el puerto 80:

ufw deny 80

También puedes usar el nombre del servicio. Ejemplo — cerrar FTP (puerto 21):

ufw deny ftp

Ver puertos abiertos con ufw

Para listar todos los puertos abiertos y cerrados:

ufw status

Image18

O para una vista más detallada:

ufw status verbose

Cómo abrir un puerto en distribuciones basadas en RHEL

Las distribuciones basadas en RHEL (CentOS 7+, RHEL 7+, Fedora 18+, OpenSUSE 15+) usan firewalld por defecto.

Abrir puertos con firewalld

Verifica si firewalld está instalado:

firewall-offline-cmd -V

Si se muestra una versión, firewalld está instalado. Si no, instálalo:

dnf install firewalld

Por defecto, firewalld está deshabilitado. Verifica su estado:

firewall-cmd --state

Para habilitarlo:

systemctl start firewalld

Abrir el puerto 8080 para TCP:

firewall-cmd --zone=public --add-port=8080/tcp --permanent
  • --zone=public: especifica la zona de la regla.
  • --add-port=8080/tcp: especifica el puerto y el protocolo.
  • --permanent: guarda la regla de forma permanente.

Image12

También puedes abrir un servicio utilizando su nombre, por ejemplo HTTP (puerto 80):

firewall-cmd --zone=public --add-service=http --permanent

Aplicar los cambios:

firewall-cmd --reload

Cerrar puertos con firewalld

Para cerrar un puerto por número:

firewall-cmd --zone=public --remove-port=8080/tcp --permanent

Image4

O por nombre del servicio:

firewall-cmd --zone=public --remove-service=http --permanent

Recarga siempre después de los cambios:

firewall-cmd --reload

Listar puertos abiertos con firewalld

Para listar todos los puertos abiertos:

firewall-cmd --list-ports

Gestionar puertos con iptables

A diferencia de ufw y firewalld, iptables viene preinstalado en muchas distribuciones (Ubuntu, Debian, RHEL, Rocky Linux, AlmaLinux).

Abrir puertos con iptables

Para abrir el puerto 8182 para conexiones entrantes:

iptables -A INPUT -p tcp --dport 8182 -j ACCEPT
  • -A INPUT: agrega una regla a la cadena INPUT.
  • -p tcp: especifica el protocolo.
  • --dport 8182: especifica el puerto a abrir.
  • -j ACCEPT: permite el tráfico a través del puerto.

Para conexiones salientes:

iptables -A OUTPUT -p tcp --dport 8182 -j ACCEPT

Para abrir un rango de puertos:

iptables -A INPUT -p tcp --match multiport --dports 1024:2000 -j ACCEPT

Cerrar puertos con iptables

Para cerrar un puerto:

iptables -A INPUT -p tcp --dport 8182 -j DROP

Cerrar un rango de puertos:

iptables -A INPUT -p tcp --match multiport --dports 1024:2000 -j DROP

Guardar reglas de iptables

Por defecto, las reglas de iptables solo son efectivas hasta que se reinicie el servidor. Para guardarlas permanentemente, instala iptables-persistent:

Para sistemas basados en APT:

apt update && apt -y install iptables-persistent

Para sistemas basados en DNF:

dnf -y install iptables-persistent

Guardar las reglas actuales:

iptables-save

Las reglas se recargarán automáticamente tras el siguiente reinicio.

Ver puertos abiertos con iptables

Listar todas las reglas y puertos abiertos:

iptables -L -v -n

Listar solo reglas IPv4:

iptables -S

Listar reglas IPv6:

ip6tables -S

Conclusión

En esta guía hemos mostrado cómo abrir y cerrar puertos de red en Linux y cómo comprobar los puertos abiertos actualmente utilizando tres herramientas diferentes: ufw, firewalld e iptables. Una gestión adecuada de los puertos reduce el riesgo de posibles ataques a la red y ayuda a ocultar información sobre los servicios que utilizan esos puertos.

Sistema Linux Redes
10.10.2025
Reading time: 6 min

Similares

Sistema Linux

Cómo copiar archivos y directorios en Linux

Cuando empiezas a trabajar con Linux, una de las tareas esenciales que encontrarás es la gestión de archivos. Ya sea que estés organizando tus documentos personales, migrando archivos del sistema o preparando copias de seguridad completas, saber duplicar archivos con precisión es fundamental. En el centro de este proceso está el comando cp, una herramienta potente diseñada para replicar archivos y directorios sin esfuerzo. Esta guía está pensada para ayudarte a dominar el comando cp. Exploraremos todo, desde el copiado básico de archivos hasta la replicación recursiva de directorios, junto con consejos para conservar metadatos y evitar pérdidas accidentales de información. Con ejemplos detallados, escenarios reales y buenas prácticas, pronto estarás listo para usar cp como un profesional de Linux. Y si buscas una solución fiable, de alto rendimiento y económica para tus flujos de trabajo, Hostman te ofrece opciones de Hosting VPS Linux, incluido VPS Debian, VPS Ubuntu y VPS CentOS. Profundizando en el comando cp En Linux, el comando cp funciona como tu herramienta principal para copiar datos. Su versatilidad te permite realizar desde la copia de un solo archivo hasta el reflejo de estructuras de directorios complejas con subcarpetas anidadas. A diferencia de los gestores de archivos gráficos, cp funciona completamente desde la terminal, dándote control preciso sobre cada aspecto del proceso de copiado. Cómo funciona En su forma más simple, cp toma un archivo (o directorio) de origen y lo duplica en una nueva ubicación. Su flexibilidad, sin embargo, reside en sus opciones: indicadores que permiten modificar su comportamiento según tus necesidades. Ya sea conservando permisos, evitando sobrescrituras accidentales o copiando árboles completos de carpetas, cp tiene una opción para cada escenario. Estructura básica del comando El comando cp sigue un formato sencillo. Esta es la sintaxis estándar: cp [options] source destination cp: el comando que inicia la copia. [options]: parámetros adicionales (indicadores) que controlan el comportamiento del proceso de copia. source: el archivo o directorio que deseas duplicar. destination: la ubicación o el nombre del archivo de destino. Esta estructura clara convierte a cp en uno de los favoritos tanto de administradores de sistemas como de usuarios ocasionales. Explorando opciones clave El verdadero poder de cp se revela a través de sus numerosas opciones. Veamos algunas de las más útiles: Copia recursiva (-r o -R): cuando necesitas copiar un directorio completo —incluyendo todas sus subcarpetas y archivos—, la opción recursiva es indispensable. Indica a cp que recorra toda la estructura del directorio. Modo interactivo (-i): ¡seguridad ante todo! Esta opción solicita confirmación antes de reemplazar un archivo existente. Es fundamental cuando trabajas con información importante, ya que reduce el riesgo de sobrescrituras accidentales. Forzar copia (-f): a veces necesitas omitir advertencias y asegurarte de que el archivo se copie pase lo que pase. Esta opción reemplaza archivos existentes sin pedir confirmación. Úsala con precaución. Conservar atributos (-p): la integridad de los archivos es importante, especialmente al manejar permisos, marcas de tiempo o información de propiedad. Esta opción garantiza que la copia mantenga todos estos atributos. Salida detallada (-v): si quieres ver exactamente qué está haciendo cp durante el proceso, esta opción muestra cada paso en la terminal. Es especialmente útil al copiar grandes cantidades de archivos o al depurar operaciones complejas. Ejemplos prácticos: copiar archivos Ahora veamos algunos ejemplos prácticos para entender cómo funcionan estas opciones en situaciones cotidianas. Copiar un solo archivo Imagina que tienes un archivo llamado notes.txt y quieres crear una copia de seguridad en el mismo directorio. Solo necesitas ejecutar: cp notes.txt notes_backup.txt Este comando crea una copia exacta llamada notes_backup.txt. Sin embargo, si ya existe un archivo con ese nombre y quieres evitar sobrescribirlo sin confirmación, puedes usar: cp -i notes.txt notes_backup.txt La opción -i asegura que se te pida confirmación antes de cualquier sobrescritura. Transferir archivos entre carpetas Si deseas mover un archivo a otra ubicación, especifica el directorio de destino. Por ejemplo, para copiar report.pdf a un directorio llamado archive, usa: cp report.pdf /home/username/archive/ Asegúrate de que el directorio de destino ya exista; cp no lo crea por ti. Si no existe, puedes crearlo previamente con el comando mkdir. Copiar varios archivos a la vez A veces necesitas duplicar varios archivos simultáneamente. Para copiar file1.txt, file2.txt y file3.txt a un directorio llamado backup, escribe: cp file1.txt file2.txt file3.txt /home/username/backup/ Este comando maneja varios archivos en un solo paso. Si trabajas con muchos archivos que siguen un patrón común —por ejemplo, todos los archivos de registro— puedes usar un comodín: cp *.log /home/username/logs/ Esto indica a cp que copie todos los archivos que terminan en .log al directorio logs. Dominar la copia recursiva de directorios A menudo la tarea no se limita a un solo archivo, sino que requiere copiar directorios completos. Para ello, es necesario usar la copia recursiva. Duplicar un directorio de manera recursiva Supongamos que quieres duplicar el contenido de un sitio web ubicado en /var/www/html para crear una copia de seguridad. El comando sería: cp -r /var/www/html /backup/html_backup Aquí, la opción -r indica a cp que copie todo el contenido, incluidas subcarpetas y archivos ocultos. Combinar copia recursiva y preservación de atributos Cuando haces copias de seguridad de directorios, a menudo es crucial mantener permisos, marcas de tiempo y otros metadatos. En estos casos, combina la opción recursiva con la opción de preservar atributos: cp -rp /var/www/html /backup/html_backup Este comando garantiza que cada archivo dentro de /var/www/html se copie en /backup/html_backup conservando todos sus atributos originales. Es una solución ideal para datos sensibles o configuraciones del sistema. Consejos, trucos y técnicas avanzadas Ahora que ya dominas lo básico, exploremos estrategias avanzadas y buenas prácticas para usar el comando cp de manera efectiva. Combinar opciones para mayor seguridad Es común usar varias opciones juntas para adaptar el comportamiento de cp. Por ejemplo, para copiar un directorio de forma segura mientras se conservan los atributos y se solicita confirmación antes de sobrescribir, puedes usar: cp -rpi /data/source_directory /data/destination_directory Esta combinación potente garantiza un proceso de copia completo y seguro. Manejar nombres de archivo con caracteres especiales Los nombres de archivo en Linux pueden incluir espacios o caracteres especiales. Para asegurarte de que se manejen correctamente, colócalos entre comillas. Por ejemplo: cp "My Important Document.txt" "My Important Document Copy.txt" Esto evita que la terminal interprete los espacios como separadores entre diferentes argumentos. Evitar sobrescrituras no intencionadas Para operaciones por lotes o scripts automatizados, quizás quieras asegurarte de que los archivos existentes nunca se sobrescriban. La opción -n (no-clobber) lo hace posible: cp -n *.conf /backup/configs/ Este comando copia los archivos de configuración solo si no existe un archivo con el mismo nombre en el destino. Usar el modo detallado para depuración Cuando trabajas con un gran volumen de archivos o necesitas analizar un proceso de copia, la opción detallada (-v) puede ser extremadamente útil: cp -rv /source/folder /destination/folder El modo detallado muestra cada archivo a medida que se procesa, dándote una visión clara de la operación en curso y facilitando la detección de problemas. Aplicaciones y escenarios del mundo real El comando cp no es solo para uso ocasional: es una herramienta vital en muchos entornos profesionales. Administración del sistema y copias de seguridad Los administradores de sistemas suelen usar cp para crear copias de seguridad antes de realizar cambios críticos en configuraciones del sistema. Por ejemplo: cp -rp /etc /backup/etc_backup Este comando crea una copia completa del directorio /etc, preservando todas las configuraciones y permisos del sistema. En caso de error o fallo del sistema, estas copias de seguridad son indispensables. Migración de datos y transferencia entre servidores Al mover datos entre servidores o distintas partes de una red, cp ayuda a asegurar que todos los archivos se transfieran correctamente. Combinado con herramientas como rsync, puede formar soluciones robustas para la migración de datos. Desarrollo y pruebas Los desarrolladores suelen duplicar directorios para crear entornos de prueba o copias de trabajo de sus proyectos. Ya sea probando una nueva función o depurando un problema, copiar el directorio completo del proyecto conservando los atributos puede ahorrar tiempo y evitar errores potenciales. Buenas prácticas para usar cp de manera efectiva Verificar rutas de destino: asegúrate siempre de que el directorio de destino exista para evitar errores durante el proceso de copia. Usar el modo interactivo para archivos críticos: cuando trabajes con información importante, la opción -i puede evitar sobrescrituras no intencionadas al solicitar confirmación. Citar nombres de archivo con espacios: coloca entre comillas los nombres de archivo que tengan espacios o caracteres especiales. Planificar tu estrategia de copias de seguridad: realiza copias de seguridad regulares de directorios esenciales usando las opciones recursivas y de preservación de atributos. Combinar opciones de forma cuidadosa: mezcla opciones como -r, -p y -v para adaptar cp a tus necesidades, asegurando seguridad y claridad en tus operaciones. Reflexiones finales El comando cp de Linux es una piedra angular de la gestión efectiva de archivos. Su simplicidad oculta la potente funcionalidad que ofrecen sus múltiples opciones. Dominar cp no solo agiliza tu flujo de trabajo, sino que también protege tus datos mediante un manejo cuidadoso de atributos, copias recursivas y automatizaciones bien pensadas. Ya seas un principiante en Linux o un usuario experimentado que busca pulir sus habilidades, las técnicas y ejemplos de esta guía te servirán como una referencia fiable para todas tus tareas de duplicación de archivos. Recuerda consultar la página del manual (man cp) para obtener detalles adicionales y opciones avanzadas. Aprovecha la versatilidad del comando cp, y pronto verás que gestionar archivos y directorios en Linux se vuelve algo natural.
28 November 2025 · 9 min to read
Servicios de Webmail

Cómo enviar correos electrónicos en Linux desde la línea de comandos con Sendmail y Mailx

Para quienes administran servidores o trabajan en tareas de automatización, saber cómo enviar correos electrónicos desde la terminal de Linux es esencial. Esto permite un control total sobre las funciones de correo y elimina la necesidad de programas complejos. Es especialmente útil en escenarios donde la rapidez y la simplicidad son fundamentales. Herramientas comunes como sendmail y mailx se utilizan frecuentemente para enviar mensajes, verificar configuraciones SMTP, automatizar alertas e integrarse con scripts. Son herramientas simples pero muy efectivas, ideales para tareas como informar al equipo sobre actualizaciones del servidor, generar informes automatizados o probar configuraciones de correo. Esta guía está diseñada para usuarios que desean gestionar su correo directamente desde la terminal. Incluye la instalación de las herramientas esenciales y también tareas avanzadas, como el envío de adjuntos y la configuración de herramientas de correo. Por qué elegir herramientas de correo por línea de comandos Las dos herramientas más utilizadas —sendmail y mailx— son soluciones confiables para enviar correo en Linux. Sus principales ventajas son: Eficiencia Los clientes de correo tradicionales pueden ser lentos y consumir muchos recursos. Estas herramientas permiten enviar correos de forma rápida y ligera directamente desde la terminal. Automatización Se integran fácilmente con scripts shell, procesos cron y herramientas de monitoreo. Esto permite automatizar notificaciones y alertas para tareas repetitivas. Solución de problemas SMTP Configurar y depurar SMTP se vuelve más sencillo. Estos comandos permiten inspeccionar mensajes, registros y errores con mayor claridad. Flexibilidad Desde enviar alertas hasta generar informes automáticos, sendmail y mailx ofrecen una amplia versatilidad. Requisitos previos Antes de utilizar estas herramientas de correo en Linux, asegúrate de tener: Acceso a terminal: En algunos casos pueden requerirse permisos de root. Un servidor SMTP: Necesario para realizar pruebas de envío. Herramientas instaladas: Comprueba que sendmail y mailx estén instalados correctamente. Configuración de un servidor SMTP Los servidores SMTP son esenciales para enviar correos. Se dividen en dos tipos: Servidores SMTP externos Servidores SMTP locales Servidores SMTP externos Son servidores de correo proporcionados por un tercero. Permiten enviar correos a destinatarios fuera de la red local. Ofrecen: Entrega global Autenticación Cifrado Prevención de spam Ejemplos Gmail Dirección: smtp.gmail.com Puerto: 587 (TLS) o 465 (SSL) Outlook Dirección: smtp.office365.com Puerto: 587 Estos servidores requieren autenticación adecuada (usuario, contraseña o contraseñas específicas de aplicación) y cifrado (TLS/SSL). Nota: ya proporcionamos una guía para configurar servidores SMTP externos. El comando para enviar correos mediante Postfix es el mismo. Solo debes configurar los parámetros SMTP y sustituir la dirección por tu cuenta de Gmail u otro proveedor. Servidores SMTP locales Funcionan exclusivamente dentro de una red privada. Son ideales para: Enviar correos entre usuarios internos (por ejemplo: tom@office.local → jerry@office.local) Pruebas y desarrollo locales Comunicación interna No requieren acceso a Internet Cómo configurar un servidor SMTP local 1. Instalar Postfix sudo apt install postfix 2. Editar la configuración de Postfix sudo nano /etc/postfix/main.cf Ajusta o confirma estos parámetros: myhostname = mail.office.local mydomain = office.local myorigin = $mydomain inet_interfaces = loopback-only local_recipient_maps = proxy:unix:passwd.byname mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain Guarda los cambios y reinicia: sudo systemctl restart postfix 3. Crear usuarios de correo sudo adduser linux sudo adduser hostman Esto permite direcciones como linux@office.local. Resumen de sendmail sendmail es un conocido agente de transferencia de correo (MTA) en Linux. Funciona perfectamente con servidores SMTP y permite enviar correos desde sistemas locales o scripts. Instalación de sendmail Debian/Ubuntu sudo apt install sendmail CentOS/Red Hat sudo yum install sendmail Iniciar y habilitar el servicio sudo systemctl start sendmail sudo systemctl enable sendmail Probar la configuración echo "Testing sendmail setup" | sendmail -v your-email@example.com Verificar el correo recibido: mail Si mail no está instalado: sudo apt install mailutils O utilizar: cat /var/mail/user Editar archivo de configuración de sendmail sudo nano /etc/mail/sendmail.mc Ejemplo de ajuste del nombre de dominio: define(`confDOMAIN_NAME', `your_domain.com')dnl Regenerar el archivo de configuración: sudo m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf Si aparece un error de permisos: sudo sh -c "m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf" Reiniciar el servicio: sudo systemctl restart sendmail Enviar correo con sendmail 1. Crear un archivo con el mensaje nano email.txt Contenido: Subject: Test Email from Hostman This is a test email sent using sendmail on Linux. 2. Enviar el correo sendmail recipient@example.com < email.txt 3. Verificar mail Enviar adjuntos con sendmail sendmail no admite adjuntos de forma nativa. Debes usar uuencode: sudo apt install sharutils Enviar archivo adjunto: ( echo "Subject: Email with attachment"; uuencode file.txt file.txt ) | sendmail recipient@example.com Verificación: mail Resumen de mailx mailx es una utilidad de terminal simple y eficaz para gestionar correo electrónico. Forma parte del paquete mailutils. Instalar mailx Debian/Ubuntu sudo apt install mailutils Red Hat sudo yum install mailx Enviar correo con mailx echo "This is the body of the email" | mailx -s "Test Email from Mailx" recipient@example.com Enviar adjuntos con mailx echo "Please find the attached document" | mailx -s "Email with Attachment" -A email.txt recipient@example.com Conclusión Enviar correos desde la línea de comandos en Linux es una forma eficaz de automatizar tareas de comunicación, solucionar problemas de servidores o probar configuraciones. Con herramientas como sendmail y mailx, puedes gestionar mensajes simples o configuraciones complejas con adjuntos. Esta guía ofrece instrucciones claras para comenzar sin dificultad y mejorar tu flujo de trabajo.
26 November 2025 · 6 min to read
Sistema Linux

Cómo abrir un puerto en Linux

Abrir puertos en Linux es una tarea esencial que permite que ciertos servicios o aplicaciones intercambien datos a través de la red.  Los puertos actúan como canales de comunicación, permitiendo el acceso a servicios autorizados y bloqueando las conexiones no deseadas. Una correcta gestión de los puertos es clave para mantener seguridad, rendimiento estable y funcionamiento fiable del sistema. Comprender los puertos y su función Los puertos son puntos finales lógicos de comunicación de red, donde los dispositivos envían y reciben información. Ejemplos comunes: HTTP usa el puerto 80 HTTPS usa el puerto 443 SSH usa el puerto 22 Un puerto abierto indica que hay un servicio escuchando y aceptando tráfico entrante a través de él. Un puerto cerrado bloquea la comunicación. Gestionar correctamente los puertos abiertos en Linux es fundamental para mantener disponibilidad y seguridad. Cómo comprobar los puertos abiertos en Linux Antes de abrir un puerto, conviene verificar qué puertos están actualmente activos. Existen varias herramientas y comandos de Linux para hacerlo. Con netstat Ejecuta el siguiente comando para mostrar los puertos abiertos: netstat -tuln La opción -tuln limita la salida a puertos TCP y UDP, sin resolver nombres de host. netstat ofrece una vista en tiempo real de las conexiones de red activas. Nota: si netstat no está instalado: sudo apt install net-tools Con ss El comando ss es una versión moderna y más rápida de netstat: ss -tuln Muestra los puertos en uso y la información de los sockets activos. Con nmap Para un análisis más detallado de los puertos abiertos: nmap localhost nmap analiza el host especificado (en este caso, localhost) y muestra los puertos accesibles. Es útil para identificar qué servicios están expuestos a la red pública. Nota: instala nmap con: sudo apt install nmap Cómo abrir puertos en Linux Para permitir el acceso a través de un puerto específico, es necesario modificar las reglas del firewall. Linux ofrece varias herramientas para gestionar esto: iptables, ufw y firewalld. A continuación, te mostramos cómo usarlas. Método 1: con iptables iptables es una herramienta potente y de bajo nivel que proporciona control detallado sobre el tráfico de red. Añadir una regla para permitir tráfico en un puerto Ejemplo: habilitar acceso HTTP en el puerto 8080: sudo iptables -A INPUT -p tcp --dport 8080 -j ACCEPT Explicación: sudo: ejecuta el comando con privilegios de administrador -A INPUT: agrega la regla a la cadena de entrada (tráfico entrante) -p tcp: aplica la regla al protocolo TCP --dport 8080: especifica el puerto 8080 -j ACCEPT: acepta el tráfico que cumpla la regla Estas reglas no son permanentes: se pierden al reiniciar el sistema. sudo apt install iptables iptables-persistent Guardar la configuración Para hacer que las reglas persistan después del reinicio: sudo netfilter-persistent save Esto almacena las reglas actuales para que se apliquen automáticamente al reiniciar. Recargar la configuración sudo netfilter-persistent reload Método 2: con ufw (Uncomplicated Firewall) ufw es una interfaz simplificada para iptables que facilita la gestión de reglas del firewall. Activar ufw sudo ufw enable Si no está instalado: sudo apt install ufw Permitir tráfico por un puerto específico Ejemplo: abrir la puerta 22 (SSH): sudo ufw allow 22/tcp Esto permite conexiones TCP entrantes al puerto 22, generalmente usadas para acceso remoto SSH. Ver el estado del firewall sudo ufw status Muestra todas las reglas activas y los puertos abiertos. Método 3: con firewalld firewalld es un servicio de firewall dinámico más flexible y fácil de configurar que iptables. Agregar una regla permanente Ejemplo: abrir la puerta 443 (HTTPS): sudo firewall-cmd --permanent --add-port=443/tcp Instala y activa firewalld con: sudo apt install firewalld sudo systemctl enable firewalld sudo systemctl start firewalld Recargar las reglas sudo firewall-cmd --reload Comprobar si el puerto está abierto sudo firewall-cmd --list-all Muestra todas las zonas y reglas activas, incluidas las puertas abiertas. Cómo probar el puerto abierto Después de abrir un puerto, verifica si realmente está accesible. Con telnet telnet localhost port_number Si la conexión se establece, el puerto está abierto y operativo. Con nmap nmap -p port_number localhost Verifica si el puerto especificado está accesible en el host local. Con curl curl localhost:port_number Si el servicio responde, significa que está activo en esa puerta. Solución de problemas comunes Si el puerto no se abre correctamente: Verifica las reglas del firewall: iptables -L ufw status Comprueba el estado del servicio: systemctl status <nombre_del_servicio> Abrir puertos según el protocolo Dependiendo del servicio, puede ser necesario usar TCP o UDP. Abrir un puerto TCP Ejemplo: permitir tráfico MySQL en el puerto 3306: sudo ufw allow 3306/tcp Abrir un puerto UDP Ejemplo: permitir tráfico SNMP en el puerto 161: sudo ufw allow 161/udp UDP proporciona comunicación más rápida y sin conexión, ideal para herramientas de monitoreo. Gestionar el acceso a los puertos Restringir el acceso a una IP específica sudo ufw allow from 192.168.1.100 to any port 22 Esto permite acceso SSH al puerto 22 solo desde esa dirección IP, mejorando la seguridad. Cerrar un puerto sudo ufw deny 80/tcp Bloquea el tráfico entrante por el puerto 80 (HTTP). Conclusión Comprobar y abrir puertos en Linux es fundamental para optimizar el funcionamiento de red y mantener la seguridad de los servicios. Con herramientas como iptables, ufw y firewalld, puedes controlar el tráfico de forma segura y flexible. Siempre prueba tus configuraciones con nmap, curl o telnet para confirmar que el puerto está correctamente abierto. Una buena gestión de puertos garantiza servidores estables, conexiones seguras y un rendimiento confiable.
29 October 2025 · 5 min to read

¿Tienes preguntas,
comentarios o inquietudes?

Nuestros profesionales están disponibles para asistirte en cualquier momento,
ya sea que necesites ayuda o no sepas por dónde empezar.
Hostman's Support