Zusammenfassung der Ressource
Cortafuego
- es una zona de protección creada para
evitar que el peligro se propague a otras
áreas
- Es como cuando en los bosques se hace una zanja, para evitar que el fuego se
propague. En informática, y más específicamente en seguridades informáticas,
un “cortafuegos” o “firewall” es un dispositivo de hardware o un programa de
software que cumple la función de proteger (defender) un equipo o red para
evitar accesos no autorizados, ataques o intrusiones hacía un equipo o red
- Componentes de
cortafuegos en Linux
- Una o más tarjetas de red
funcionando
- El componente NETFILTE R dentro del núcleo
- Los módulos de IPTABLES, que se
pueden revisar / instalar
- Usando el cortafuegos
estándar de Centos /
RedHat
- vienen con una
configuración de
cortafuegos básica,
adecuada para un
equipo estación de
trabajo.
- Para activar la configuración estándar se utiliza el
programa system-config-securitylevel, así: Modo
gráfico: Elija Sistema -> Administración -> Nivel de
Seguridad y Cortafuegos
- O se escribe el comando system-config-security-level
- Cortafuegos usando IPTABLES
- IPTABLES es, actualmente, el mecanismo de
cortafuegos recomendado, y el más utilizado en
el mundo de Linux
- a) Asegurarse que el servicio iptables está levantado. b) Listar las
reglas vigentes para analizarlas.c) Borrar todas las reglas de todas
las tablas d) Definir y activar una política de puertas abiertas o de
puertas cerradas. e) Crear las reglas. f) Grabar las reglas en
iptables.save, a menos que previamente se haya creado una
macro para evitar escribirlas a cada momento. g) Repetir los pasos
necesarios para atender las necesidades de la red
- normalmente se siguen estos pasos
- Borrar todas las reglas. Iptables –F e iptables -X
- El comando iptables –F borra todas las reglas de la
tabla indicada. No lo uses a menos que
inmediatamente vayas a crear las nuevas reglas.
- El comando iptables –X borra todas las
cadenas de la tabla indicada
- Políticas de Iptables
- Una política RESTRICTIVA es aquella que asume
que todo afuera es malo y peligroso. Esta
política es adecuada para instalaciones de
seguridad o para servidores ubicados en la DMZ
- Una política PERMISIVA es aquella que asume que todo
afuera es bueno y no es peligroso. Esta es adecuada, por
ejemplo en un Data Center o en una red doméstica