jump to navigation

Administración del firewall con gufwYa vimos hace algunos meses como hacer la Administración del firewall con ufw, ahora vamos a dar un repaso a su interfaz gráfica gufw, que nos pondrá las cosas aun más fáciles a la hora de asegurar nuestra red. Entre las principales ventajas de este gestor de firewall encontramos: 1. Interfaz sencilla e intuitiva 2. Soporte de servicios y aplicaciones preconfigurados 3. Escrito en python (bajo consumo de recursos) * Instalación La instalación en Ubuntu 8.10 (o superior) es muy sencilla: $ sudo apt-get install gufw Para sistemas anteriores y otras distribuciones podeis bajar el paquete gufw_0.20.7-all.deb directamente desde su web. * Iniciar el firewall Una vez instalado podemos iniciar el gestor de firewall desde el menú Sistema – Administración – Configuración cortafuegos o directamente desde el terminal ejecutando: $ gksu gufw Sistema – Administración – Configuración cortafuegos Por defecto estará desactivado, para ponerlo en marcha es tan sencillo como pulsar sobre el checkbox Cortafuegos habilitado. El firewall ya estará en marcha (se mantendrá activo cada vez que reinicies) y podremos empezar a añadirle reglas para asegurar nuestras conexiones. * Administración de reglas Lo primero que tendremos que decidir es si queremos tener un sistema permisivo a conexiones y definir manualmente las conexiones que queremos denegar o, por el contrario, un sistema restrictivo en el que por defecto todas las conexiones estarán filtradas y manualmente abriremos las que nos interesen. Personalmente os recomiendo la segunda opción por ser mucho más segura y las reglas más intuitivas de crear. Para hacerlo seleccionaremos Denegar tráfico entrante en el selectbox de la primera pestaña (esta es la selección por defecto) Política restrictiva por defecto Hay tres maneras principales de añadir reglas, vamos a verlas desde la más sencilla a la más compleja. Preconfigurado: permitir el acceso a ciertos servicios y/o aplicaciones simplemente eligiendolos de la lista. Como ejemplo vamos a permitir las conexiones necesarios para un típico programa de descarga de torrents (deluge). Sólo hay que ir eligiendo las opciones necesarias en los desplegables y gufw creará por sí solo las reglas necesarias, en este caso sería Permitir – Programa – deluge – Añadir, quizá con una imagen quede más claro: Definición de reglas preconfiguradas En este caso quedarán abiertos los puertos 6881 al 6891 por protocolo TCP que son los que usa por defecto el cliente deluge (asegurate en las preferencias de tu cliente de torrent que son esos los puertos que usará). Simple: configurar una regla de firewall dando unos pocos datos, en este caso abriremos el puerto 4662 en protocolo TCP/UDP para conseguir ID alta en el cliente amule. De nuevo se trata de ir seleccionando en desplegables y cuadros de texto, más o menos así: Permitir – 4662 – ambos – Añadir Definición simple de reglas Podemos ver que ha creado una regla que permite el tráfico entrante al puerto 4662 para cualquier protocolo y cualquier origen (ya solo falta que en la configuración de amule te asegures de que está usando esos puertos) Avanzado: de esta manera podemos definir reglas más ajustadas a nuestras necesidades, especificando, protocolo, IP de origen, IP de destino y rango de puertos. De esta manera vamos a definir una hipotética regla que permita la conexión por ssh (puerto 22) desde un único ordenador remoto a nuestra red por protocolo TCP. Esto nos permitirá activar la administración remota sin el riesgo de que alguien no autorizado se nos cuele por este servicio. De nuevo la manera de introducir la regla es bastante sencilla, se trata de seguir una secuencia como esta: Permitir – TCP – Desde: 206.98.11.234 – A: Any – 22 – 22 Definición avanzada de reglas La regla creada permite el acceso solamente a la IP 206.98.11.234 (dirección que me he inventado) a cualquier ordenador de nuestra red por el puerto 22 (servicio de administración remota ssh) protocolo TCP. * Preferencias Desde el menú Editar – Preferencias accedemos a las escasas opciones de configuración del programa (lo cual es normal teniendo en cuenta que el objetivo es la simplicidad). Desde asquí podremos activar: el registro de actividad, el arranque automático del firewall y activar el icono en la bandeja de sistema para tenerlo siempre a mano. Preferencias de gufw Activar los registros siempre es una buena idea, las opciones de autoarranque no son necesarias pues el firewall se seguirá usando aunque no arranques gufw, así que una vez lo tengas totalmente configurado lo mejor es desactivar esas opciones.Ya vimos hace algunos meses como hacer la Administración del firewall con ufw, ahora vamos a dar un repaso a su interfaz gráfica gufw, que nos pondrá las cosas aun más fáciles a la hora de asegurar nuestra red. Entre las principales ventajas de este gestor de firewall encontramos: 1. Interfaz sencilla e intuitiva 2. Soporte de servicios y aplicaciones preconfigurados 3. Escrito en python (bajo consumo de recursos) * Instalación La instalación en Ubuntu 8.10 (o superior) es muy sencilla: $ sudo apt-get install gufw Para sistemas anteriores y otras distribuciones podeis bajar el paquete gufw_0.20.7-all.deb directamente desde su web. * Iniciar el firewall Una vez instalado podemos iniciar el gestor de firewall desde el menú Sistema – Administración – Configuración cortafuegos o directamente desde el terminal ejecutando: $ gksu gufw Sistema – Administración – Configuración cortafuegos Por defecto estará desactivado, para ponerlo en marcha es tan sencillo como pulsar sobre el checkbox Cortafuegos habilitado. El firewall ya estará en marcha (se mantendrá activo cada vez que reinicies) y podremos empezar a añadirle reglas para asegurar nuestras conexiones. * Administración de reglas Lo primero que tendremos que decidir es si queremos tener un sistema permisivo a conexiones y definir manualmente las conexiones que queremos denegar o, por el contrario, un sistema restrictivo en el que por defecto todas las conexiones estarán filtradas y manualmente abriremos las que nos interesen. Personalmente os recomiendo la segunda opción por ser mucho más segura y las reglas más intuitivas de crear. Para hacerlo seleccionaremos Denegar tráfico entrante en el selectbox de la primera pestaña (esta es la selección por defecto) Política restrictiva por defecto Hay tres maneras principales de añadir reglas, vamos a verlas desde la más sencilla a la más compleja. Preconfigurado: permitir el acceso a ciertos servicios y/o aplicaciones simplemente eligiendolos de la lista. Como ejemplo vamos a permitir las conexiones necesarios para un típico programa de descarga de torrents (deluge). Sólo hay que ir eligiendo las opciones necesarias en los desplegables y gufw creará por sí solo las reglas necesarias, en este caso sería Permitir – Programa – deluge – Añadir, quizá con una imagen quede más claro: Definición de reglas preconfiguradas En este caso quedarán abiertos los puertos 6881 al 6891 por protocolo TCP que son los que usa por defecto el cliente deluge (asegurate en las preferencias de tu cliente de torrent que son esos los puertos que usará). Simple: configurar una regla de firewall dando unos pocos datos, en este caso abriremos el puerto 4662 en protocolo TCP/UDP para conseguir ID alta en el cliente amule. De nuevo se trata de ir seleccionando en desplegables y cuadros de texto, más o menos así: Permitir – 4662 – ambos – Añadir Definición simple de reglas Podemos ver que ha creado una regla que permite el tráfico entrante al puerto 4662 para cualquier protocolo y cualquier origen (ya solo falta que en la configuración de amule te asegures de que está usando esos puertos) Avanzado: de esta manera podemos definir reglas más ajustadas a nuestras necesidades, especificando, protocolo, IP de origen, IP de destino y rango de puertos. De esta manera vamos a definir una hipotética regla que permita la conexión por ssh (puerto 22) desde un único ordenador remoto a nuestra red por protocolo TCP. Esto nos permitirá activar la administración remota sin el riesgo de que alguien no autorizado se nos cuele por este servicio. De nuevo la manera de introducir la regla es bastante sencilla, se trata de seguir una secuencia como esta: Permitir – TCP – Desde: 206.98.11.234 – A: Any – 22 – 22 Definición avanzada de reglas La regla creada permite el acceso solamente a la IP 206.98.11.234 (dirección que me he inventado) a cualquier ordenador de nuestra red por el puerto 22 (servicio de administración remota ssh) protocolo TCP. * Preferencias Desde el menú Editar – Preferencias accedemos a las escasas opciones de configuración del programa (lo cual es normal teniendo en cuenta que el objetivo es la simplicidad). Desde asquí podremos activar: el registro de actividad, el arranque automático del firewall y activar el icono en la bandeja de sistema para tenerlo siempre a mano. Preferencias de gufw Activar los registros siempre es una buena idea, las opciones de autoarranque no son necesarias pues el firewall se seguirá usando aunque no arranques gufw, así que una vez lo tengas totalmente configurado lo mejor es desactivar esas opciones. 10/11/2009

Posted by linopensoft in Tutoriales.
trackback

Ya vimos hace algunos meses como hacer la Administración del firewall con ufw, ahora vamos a dar un repaso a su interfaz gráfica gufw, que nos pondrá las cosas aun más fáciles a la hora de asegurar nuestra red.

Entre las principales ventajas de este gestor de firewall encontramos:

  1. Interfaz sencilla e intuitiva
  2. Soporte de servicios y aplicaciones preconfigurados
  3. Escrito en python (bajo consumo de recursos)
  • Instalación

La instalación en Ubuntu 8.10 (o superior) es muy sencilla:
$ sudo apt-get install gufw

Para sistemas anteriores y otras distribuciones podeis bajar el paquete gufw_0.20.7-all.deb directamente desde su web.

  • Iniciar el firewall

Una vez instalado podemos iniciar el gestor de firewall desde el menú Sistema – Administración – Configuración cortafuegos o directamente desde el terminal ejecutando:
$ gksu gufw

Sistema – Administración – Configuración cortafuegos

Por defecto estará desactivado, para ponerlo en marcha es tan sencillo como pulsar sobre el checkbox Cortafuegos habilitado. El firewall ya estará en marcha (se mantendrá activo cada vez que reinicies) y podremos empezar a añadirle reglas para asegurar nuestras conexiones.
  • Administración de reglas

Lo primero que tendremos que decidir es si queremos tener un sistema permisivo a conexiones y definir manualmente las conexiones que queremos denegar o, por el contrario, un sistema restrictivo en el que por defecto todas las conexiones estarán filtradas y manualmente abriremos las que nos interesen.

Personalmente os recomiendo la segunda opción por ser mucho más segura y las reglas más intuitivas de crear. Para hacerlo seleccionaremos Denegar tráfico entrante en el selectbox de la primera pestaña (esta es la selección por defecto)

Política restrictiva por defecto

Hay tres maneras principales de añadir reglas, vamos a verlas desde la más sencilla a la más compleja.

Preconfigurado: permitir el acceso a ciertos servicios y/o aplicaciones simplemente eligiendolos de la lista. Como ejemplo vamos a permitir las conexiones necesarios para un típico programa de descarga de torrents (deluge). Sólo hay que ir eligiendo las opciones necesarias en los desplegables y gufw creará por sí solo las reglas necesarias, en este caso sería Permitir – Programa – deluge – Añadir, quizá con una imagen quede más claro:

Definición de reglas preconfiguradas

En este caso quedarán abiertos los puertos 6881 al 6891 por protocolo TCP que son los que usa por defecto el cliente deluge (asegurate en las preferencias de tu cliente de torrent que son esos los puertos que usará).

Simple: configurar una regla de firewall dando unos pocos datos, en este caso abriremos el puerto 4662 en protocolo TCP/UDP para conseguir ID alta en el cliente amule. De nuevo se trata de ir seleccionando en desplegables y cuadros de texto, más o menos así: Permitir – 4662 – ambos – Añadir

Definición simple de reglas

Podemos ver que ha creado una regla que permite el tráfico entrante al puerto 4662 para cualquier protocolo y cualquier origen (ya solo falta que en la configuración de amule te asegures de que está usando esos puertos)

Avanzado: de esta manera podemos definir reglas más ajustadas a nuestras necesidades, especificando, protocolo, IP de origen, IP de destino y rango de puertos. De esta manera vamos a definir una hipotética regla que permita la conexión por ssh (puerto 22) desde un único ordenador remoto a nuestra red por protocolo TCP.

Esto nos permitirá activar la administración remota sin el riesgo de que alguien no autorizado se nos cuele por este servicio. De nuevo la manera de introducir la regla es bastante sencilla, se trata de seguir una secuencia como esta: Permitir – TCP – Desde: 206.98.11.234 – A: Any – 22 – 22

Definición avanzada de reglas

La regla creada permite el acceso solamente a la IP 206.98.11.234 (dirección que me he inventado) a cualquier ordenador de nuestra red por el puerto 22 (servicio de administración remota ssh) protocolo TCP.

  • Preferencias

Desde el menú Editar – Preferencias accedemos a las escasas opciones de configuración del programa (lo cual es normal teniendo en cuenta que el objetivo es la simplicidad). Desde asquí podremos activar: el registro de actividad, el arranque automático del firewall y activar el icono en la bandeja de sistema para tenerlo siempre a mano.

Preferencias de gufw

Activar los registros siempre es una buena idea, las opciones de autoarranque no son necesarias pues el firewall se seguirá usando aunque no arranques gufw, así que una vez lo tengas totalmente configurado lo mejor es desactivar esas opciones.

Anuncios
A %d blogueros les gusta esto: