-
Notifications
You must be signed in to change notification settings - Fork 1
/
08 ¿Cómo configurar correctamente los puertos de forma segura de nuestro VPS Ubuntu 20.04 LTS?
142 lines (107 loc) · 5.35 KB
/
08 ¿Cómo configurar correctamente los puertos de forma segura de nuestro VPS Ubuntu 20.04 LTS?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
¿Cómo configurar correctamente los puertos de forma segura de nuestro VPS Ubuntu 20.04 LTS?
Ahora configuraremos los puertos, para tener las entradas y salidas óptimas.
Segun speedguide net, no hay nada asignado entre los puertos 25472-25575, lo que pretendemos es evitar ataques automáticos en nuestro servidor, es por esto que cambiaremo el puerto 22 y 22/tcp por un puerto aleatorio, para poder acceder por ssh de forma mas segura y así reducir el número de probabilidades de ser atacado.
Escogeremos un puerto aleatorio entre en el rango 25472-25575, por ejemplo: 25472, evitad a toda costa cojer el puerto 25565, porque si queréis montar un servidor de Minecraft, es el que usa MySQL Standard port Minecraft Dedicated Server (IANA official. (Speed Guide, Inc, 2009)
Aquí abriremos un puerto que es para configurar nuestra TLD de Handshake a través de la guía de La Guía HNS + PowerDNS + Nginx + DANE - Introduction de htools.work de Rithvik Vibhu en español. (Vibhu, 2021)
Así que si estás aquí solo para instalar Ubuntu 20.04 LTS, no abras el puerto 53, te darás cuenta de que es cuando lleguemos, no te preocupes.
Comenzamos a escribir:
ufw allow ssh
La consola nos devuelve esta respuesta que deseamos:
Rules updated
Rules updated (v6)
ufw allow 25472
La consola nos devuelve esta respuesta que deseamos:
Rules updated
Rules updated (v6)
La consola nos devuelve esta respuesta que deseamos:
ufw allow 53
Rules updated
Rules updated (v6)
La consola nos devuelve esta respuesta que deseamos:
ufw allow http
Rules updated
Rules updated (v6)
La consola nos devuelve esta respuesta que deseamos:
ufw allow https
Rules updated
Rules updated (v6)
La consola nos devuelve esta respuesta que deseamos:
ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Escribimos "y" y le damos a enter.
La consola nos devuelve esta respuesta que deseamos:
Firewall is active and enabled on system startup
Buscamos por numeración los puertos actuales:
ufw status numbered
La consola nos responderá tal que así:
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Status: active
To Action From
-- ------ ----
[ 1] 22/tcp ALLOW IN Anywhere
[ 2] 25472 ALLOW IN Anywhere
[ 3] 53 ALLOW IN Anywhere
[ 4] 80/tcp ALLOW IN Anywhere
[ 5] 443/tcp ALLOW IN Anywhere
[ 6] 22/tcp (v6) ALLOW IN Anywhere (v6)
[ 7] 25472 (v6) ALLOW IN Anywhere (v6)
[ 8] 53 (v6) ALLOW IN Anywhere (v6)
[ 9] 80/tcp (v6) ALLOW IN Anywhere (v6)
[10] 443/tcp (v6) ALLOW IN Anywhere (v6)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Ahora lo que vamos a hacer es borrar el puerto 22 porque este es vulnerable a ataques.
Cómo podéis ver, el puerto 22 está en la lista, es el puerto 1, el primer puerto que hay que borrar.
Por lo tanto ejecutaremos:
ufw delete 1
La consola nos devuelve esta respuesta que deseamos:
Deleting:
allow 22/tcp
Proceed with operation (y|n)?
Escribimos "y" y le damos a enter.
y
La consola nos devuelve esta respuesta que deseamos:
Rule deleted
Volvemos a pedir la lista de puertos cono el comando ejecutado anteriormente:
ufw status numbered
La consola nos responderá tal que así:
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Status: active
To Action From
-- ------ ----
[ 1] 25472 ALLOW IN Anywhere
[ 2] 53 ALLOW IN Anywhere
[ 3] 80/tcp ALLOW IN Anywhere
[ 4] 443/tcp ALLOW IN Anywhere
[ 5] 22/tcp (v6) ALLOW IN Anywhere (v6)
[ 6] 25472 (v6) ALLOW IN Anywhere (v6)
[ 7] 53 (v6) ALLOW IN Anywhere (v6)
[ 8] 80/tcp (v6) ALLOW IN Anywhere (v6)
[ 9] 443/tcp (v6) ALLOW IN Anywhere (v6)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Cómo podéis ver, el puerto 22 sigue en la lista, es el puerto 5, el segundo y último puerto que hay que borrar.
Por lo tanto ejecutaremos:
ufw delete 5
La consola nos devuelve esta respuesta que deseamos:
Deleting:
allow 22/tcp
Proceed with operation (y|n)?
Escribimos "y" y le damos a enter.
y
La consola nos devuelve esta respuesta que deseamos:
Rule deleted (v6)
Volvemos a pedir la lista de puertos cono el comando ejecutado anteriormente:
ufw status numbered
La consola nos responderá tal que así:
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Status: active
To Action From
-- ------ ----
[ 1] 25472 ALLOW IN Anywhere
[ 2] 53 ALLOW IN Anywhere
[ 3] 80/tcp ALLOW IN Anywhere
[ 4] 443/tcp ALLOW IN Anywhere
[ 5] 25472 (v6) ALLOW IN Anywhere (v6)
[ 6] 53 (v6) ALLOW IN Anywhere (v6)
[ 7] 80/tcp (v6) ALLOW IN Anywhere (v6)
[ 8] 443/tcp (v6) ALLOW IN Anywhere (v6)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -