Seguridad en la Raspberry. Episodio IV: El cortafuegos

Instalando un cortafuegos

Continuamos con nuestro empeño de proteger nuestra Raspberry. En el artículo de hoy pondremos en marcha un sistema para permitir qué comunicaciones de entrada y de salida permitiremos.


Según la wiki, un cortafuegos firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Pues nosotros solo autorizaremos aquellas comunicaciones que realmente necesitemos. Instalamos ufs:

sudo pacman -S ufw

Por defecto ufs esta desactivado. Podemos comprobarlo con:

sudo ufw status verbose

Vamos a denegar todo el tráfico entrante, para esto debemos ejecutar:

sudo ufw default deny incoming

Y permitiremos todo el tráfico saliente ejecutando:

sudo ufw default allow outgoing

UFW tiene configuraciones preestablecidas. Para listarlas utilizaremos:

sudo ufw app list
Available applications:
 ...
 DNS
 Deluge
 IMAP
...

Para activar cualquiera de las aplicaciones anteriores, por ejemplo DeLuge, utilizaremos:

sudo ufw allow DeLuge

El primer servicio al que necesitamos poder tener acceso es SSH. Hay que permitir el acceso teniendo en cuenta que si hemos cambiado el puerto debemos indicarlo. Si no indicamos tcp o udp, se permitirá ambos tipos de conexiones

sudo ufw allow 6814/tcp

Otro servicio que podemos necesitar es http, sólo si lo necesitamos lo permitiremos:

sudo ufw allow 80/tcp

y https:

sudo ufw allow 443/tcp

Para denegar permisos utilizaremos deny:

sudo ufw deny

Para borrar una regla, utilizaremos;

sudo ufw delete allow 6814/tcp

Una vez configurada todas las reglas y de asegurarnos de que todo esta correcto, procederemos a activar el firewall con el comando:

sudo ufw enable

Con ésto ya tendremos ufw activo y protegiendo las conexiones con las reglas que hemos especificado. No olvidemos añadirlo al inicio:

sudo systemctl enable ufw.service

En caso de que queramos desactivar ufw tecleamos el comando:

sudo ufw disable

Si por alguna razón requieres que se eliminen todas las reglas aplicadas:

sudo ufw reset

A partir de ahora, cualquier servicio que instalemos y que necesite acceder por un puerto en concreto, debemos autorizarlo mediante ufw.

En el siguiente artículo dedicado a la seguridad, nos vamos a ir de caza. Instalaremos rkhunter para detectar accesos no autorizados.

Soy Jaume Ferré, aficionado a los nuevas tecnologias, aunque ya no lo son tanto.
¡Gracias por leerme!

Valora este artículo1 2 3 4 5 (0 votos)

(0 votos)

Categorias del blog

twitter

Últimos tweets