Seguridad en la Raspberry - Episodio IV: Configurando el cortafuegos

Diagrama de cortafuegos bloqueando tráfico no autorizado
2 min. Lectura
0 Vistas
0 Valoración

Continuamos con nuestro empeño de proteger nuestra Raspberry. En el artículo de hoy pondremos en marcha un sistema para permitir qué comunicaciones de entrada y de salida autorizaremos.

Según la wiki, un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Pues nosotros solo autorizaremos aquellas comunicaciones que realmente necesitemos.

Instalación de UFW

Instalamos UFW:

sudo pacman -S ufw

Por defecto UFW está desactivado. Podemos comprobarlo con:

sudo ufw status verbose

Configuración básica

Vamos a denegar todo el tráfico entrante, para esto debemos ejecutar:

sudo ufw default deny incoming

Y permitiremos todo el tráfico saliente ejecutando:

sudo ufw default allow outgoing

Aplicaciones preconfiguradas

UFW tiene configuraciones preestablecidas. Para listarlas utilizaremos:

sudo ufw app list
Available applications:
 ...
 DNS
 Deluge
 IMAP
...

Para activar cualquiera de las aplicaciones anteriores, por ejemplo Deluge, utilizaremos:

sudo ufw allow Deluge

Configuración de puertos específicos

El primer servicio al que necesitamos poder tener acceso es SSH. Hay que permitir el acceso teniendo en cuenta que si hemos cambiado el puerto debemos indicarlo. Si no indicamos tcp o udp, se permitirá ambos tipos de conexiones:

sudo ufw allow 6814/tcp

Otro servicio que podemos necesitar es HTTP, sólo si lo necesitamos lo permitiremos:

sudo ufw allow 80/tcp

y HTTPS:

sudo ufw allow 443/tcp

Gestión de reglas

Para denegar permisos utilizaremos deny:

sudo ufw deny <puerto>

Para borrar una regla, utilizaremos:

sudo ufw delete allow 6814/tcp

Activación del cortafuegos

Una vez configuradas todas las reglas y de asegurarnos de que todo está correcto, procederemos a activar el firewall con el comando:

sudo ufw enable

Con esto ya tendremos UFW activo y protegiendo las conexiones con las reglas que hemos especificado. No olvidemos añadirlo al inicio:

sudo systemctl enable ufw.service

Comandos adicionales

En caso de que queramos desactivar UFW tecleamos el comando:

sudo ufw disable

Si por alguna razón requieres que se eliminen todas las reglas aplicadas:

sudo ufw reset

A partir de ahora, cualquier servicio que instalemos y que necesite acceder por un puerto en concreto, debemos autorizarlo mediante UFW.

En el siguiente artículo dedicado a la seguridad, nos vamos de caza. Instalaremos RKhunter para detectar accesos no autorizados.

¿Te ha sido útil?

Ayúdame a mejorar con tu puntuación y comentarios.

0.0 (0 votos)
Jaume Ferré

Jaume Ferré

Soy un entusiasta de las nuevas tecnologías, apasionado por explorar su potencial innovador. Colecciono CDs en formato físico y disfruto creando mezclas musicales. Además, la fotografía es otra de mis pasiones, capturando momentos y expresiones con cada disparo. ¡Gracias por leerme!

💬 Comentarios

Los comentarios están gestionados por GitHub Discussions. Necesitas una cuenta de GitHub para participar. ¡Es gratis y rápido!