Firewall

Nunca he utilizado un firewall en mi máquina con Linux. Solo cuando en mi arranque dual elijo window$.

En el sistema de las ventanas salgo a internet con una buena mochila de programas que lastran el rendimiento de cualquier ordenador. Solo con unos ordenadores potentes puedes no notar el bajón de rendimiento. Pero no importa, para eso ganamos sufridamente nuestro dinero, para que el universo window$ venga rápido en nuestra ayuda. Nos lastran los ordenadores con sistemas cada vez mas pesados y peores, con programas que a cada actualización requieren mas memoria ram para funcionar correctamente, sistemas más inseguros…Resultando que nuestro ordenador -ese que compramos hace cuatro años- es ya una patata que apenas sirve para navegar por internet y poco mas. Pero…. Siempre podemos comprar otro ordenador mas potente que nos dure…Otros cuatro años. Y todo al modico precio de que soltemos la pasta -esa que tanto nos sobra-.

¡Que contento se pone Bill y todos los que viven de su sistema!

En window$ cargo el antivirus, cortafuegos, plugins de protección en los navegadores, programas para localizar/elimiar malware,etc. Programas que ocupan disco, ram y mucho tiempo que dedicarles.

Todo este royo para decir que en linux nunca me he preocupado de la seguridad (¡Que barbaridad!)

Tampoco es que tenga muchos datos que proteger, y menos que sean importantes. Aún así no deberíamos descuidar este particular.

Hace unas semanas decidí poner un firewall entre mi ordenador y el mundo exterior. Llevo un tiempo leyendo webs que tratan de firewalls y seguridad, joer que árido es este tema. No puedo decir que me haya enterado mucho, pero un barniz si que se me ha quedado de todo lo que he leido.

Iptables es un firewall integrado en el kernel de Linux. Puede configurarse manualmente o con un frontend gráfico. En Slackware, es /etc/rc.d/rc.inet2 el script que se encarga de lanzarlo. No tenemos que modificar nada aquí. Lo único que tenemos que hacer es crear el fichero de texto rc.firewall en esta ruta /etc/rc.d/ y quedaría así:

/etc/rc.d/rc.firewall

y damos permiso de ejecución a este fichero de este modo:

#chmod +x /etc/rc.d/rc.firewall

y ahora lo ejecutamos:

#iptables /etc/rc.d/rc.firewall start

Ahora probamos que podemos navegar y no tenemos ningún problema descargando torrents y cosas por el estilo.

La madre del cordero es saber qué poner en rc.firewall. Si no dominas este tema lo mejor es que copies la configuración de alguien y que la pruebes en tu máquina. Comenzar por algo sencillo -que la mayoría de nosotros solo protegemos nuestro ordenador no una red-.

En esta dirección http://www.slackware.com/~alien/efg/ teneis un generador automático de firewall, rellenais las casillas que preciseis y os lo genera. Está adaptado a Slackware pero a mi no me ha funcionado. El fichero generado me impedía acceder a internet, y aunque he modificado algún parámetro no he conseguido solucionar el problema, así que al final he puesto un ejemplo sencillo (para proteger mi ordenador de casa ).

El ejemplo lo he sacado de http://www.pello.info en el apartado de seguridad. Podeis bajaros el  documento y leerlo, os iluminará un poco en este tema.

Una vez funcionando el firewall lo he puesto a prueba. Podeis iros a esta web de seguridad https://www.grc.com y pulsais en el botón de “proceed” os hará un primer análisis y luego vais probando en todos los apartados de abajo: “file sharing”, “Common ports”, “All service ports”, “Messenger spam”, “Brouser headers”.

El resultado de mis pruebas ha sido cojonudo. Me siento “fino y seguro”, ¿A qué huelen las nubes?😉

Teneis muchos ejemplos en Internet, probad y adaptad alguno a vuestras necesidades.

Este es el que he puesto en el mio (sacado del documento que os he comentado con una ligera modificación):

#!/bin/sh
##SCRIPT de IPTABLES – ejemplo del manual de iptables
##Ejemplo de script para proteger la propia máquina
##Pello Xabier Altadill Izura
## http://www.pello.info pello@pello@info

echo -n Aplicando Reglas de Firewall…
##FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

##Empezamos a filtrar

# El localhost se deja (por ejemplo conexiones locales a mysql)
iptables -A INPUT -i lo -j ACCEPT

# A nuestra IP le dejamos todo
iptables -A INPUT -s 195.65.34.234 -j ACCEPT

# Cerramos el rango de puertos privilegiados. Cuidado con este tipo de
#barreras, antes hay que abrir a los que si tienen acceso,
iptables -A INPUT -p tcp –dport 1:1024
iptables -A INPUT -p udp –dport 1:1024

# Cerramos otros puertos que estan abiertos
iptables -A INPUT -p tcp –dport 3306 -j DROP
iptables -A INPUT -p tcp –dport 10000 -j DROP
iptables -A INPUT -p udp –dport 10000 -j DROP

# OK . Verifique lo que se aplica con : iptables -L -n

#Fin del script

 

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: