Continuamos con nuestro empeño de proteger nuestra Raspberry. En el artículo de hoy pondremos en marcha un sistema para permitir qué comunicaciones de entrada y de salida autorizaremos.
Según la wiki, un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Pues nosotros solo autorizaremos aquellas comunicaciones que realmente necesitemos.
Instalación de UFW
Instalamos UFW:
sudo pacman -S ufwPor defecto UFW está desactivado. Podemos comprobarlo con:
sudo ufw status verboseConfiguración básica
Vamos a denegar todo el tráfico entrante, para esto debemos ejecutar:
sudo ufw default deny incomingY permitiremos todo el tráfico saliente ejecutando:
sudo ufw default allow outgoingAplicaciones preconfiguradas
UFW tiene configuraciones preestablecidas. Para listarlas utilizaremos:
sudo ufw app listAvailable applications:
...
DNS
Deluge
IMAP
...Para activar cualquiera de las aplicaciones anteriores, por ejemplo Deluge, utilizaremos:
sudo ufw allow DelugeConfiguración de puertos específicos
El primer servicio al que necesitamos poder tener acceso es SSH. Hay que permitir el acceso teniendo en cuenta que si hemos cambiado el puerto debemos indicarlo. Si no indicamos tcp o udp, se permitirá ambos tipos de conexiones:
sudo ufw allow 6814/tcpOtro servicio que podemos necesitar es HTTP, sólo si lo necesitamos lo permitiremos:
sudo ufw allow 80/tcpy HTTPS:
sudo ufw allow 443/tcpGestión de reglas
Para denegar permisos utilizaremos deny:
sudo ufw deny <puerto>Para borrar una regla, utilizaremos:
sudo ufw delete allow 6814/tcpActivación del cortafuegos
Una vez configuradas todas las reglas y de asegurarnos de que todo está correcto, procederemos a activar el firewall con el comando:
sudo ufw enableCon esto ya tendremos UFW activo y protegiendo las conexiones con las reglas que hemos especificado. No olvidemos añadirlo al inicio:
sudo systemctl enable ufw.serviceComandos adicionales
En caso de que queramos desactivar UFW tecleamos el comando:
sudo ufw disableSi por alguna razón requieres que se eliminen todas las reglas aplicadas:
sudo ufw resetA partir de ahora, cualquier servicio que instalemos y que necesite acceder por un puerto en concreto, debemos autorizarlo mediante UFW.
En el siguiente artículo dedicado a la seguridad, nos vamos de caza. Instalaremos RKhunter para detectar accesos no autorizados.
¿Te ha sido útil?
Ayúdame a mejorar con tu puntuación y comentarios.
💬 Comentarios
Los comentarios están gestionados por GitHub Discussions. Necesitas una cuenta de GitHub para participar. ¡Es gratis y rápido!