martes, 13 de noviembre de 2007

Configurar el cortafuegos Firestarter

tutorial elaborado por Nacx

Firestarter es uno de los cortafuegos más sencillos de utilizar y configurar que podemos encontrar para GNU/Linux. Es una muy buena opción para tener de forma rápida y cómoda un cortafuegos que satisfacerá la mayoría de nuestras necesidades.

En este tutorial explicaremos cómo configurarlo para permitir el tráfico a través de un puerto con un par de ejemplos.

1. Primeros pasos: Asistente de configuración

La primera vez que iniciemos Firestarter
se nos abrirá un asistente que nos configurará los parámetros básicos del cortafuegos. Nos preguntará lo siguiente:

* Dispositivo de red en el que vamos a filtrar el tráfico.
* Si queremos iniciar el cortafuegos al iniciar la conexión.
* Si obtenemos la dirección IP por DHCP.
* Si queremos activar la conexión compartida a Internet (por si queremos que otros PCs salgan a Internet a través de este.
* Si queremos iniciar el cortafuegos al finalizar el asistente.

Una vez seleccionadas las opciones que creamos convenientes, llegaremos a la pantalla principal de Firestarter y tendremos el cortafuegos con una configuración por defecto, denegando el tráfico entrante.

2. Configurando el cortafuegos: creando reglas para abrir puertos

En la ventana principal tenemos las tres pestañas desde las que se administra este cortafuegos:

Estado: Muestra el estado del cortafuegos.
Eventos: Muestra las conexiones que el cortafuegos ha rechazado.
Normativa: Muestra las reglas que hemos definido para configurar el cortafuegos.

Como lo que queremos es configurar las reglas necesarias para que el cortafuegos permita el acceso a través de ciertos puertos, iremos a la pestaña Normativa para crear nuestras reglas personalizadas.

Para crear nuestras reglas, primero dejaremos seleccionada la opción Normativa para el tráfico entrante.
La normativa de tráfico saliente no la tocaremos, ya que por defecto permite todo el tráfico de nuestra máquina al exterior, y en principio este será tráfico permitido.

Una vez seleccionada esa opción, pincharemos con el botón derecho en el panel inferior, y en el menú contextual que se nos abrirá, seleccionaremos la opción Añadir regla.

Se nos abrirá una ventana en la que introduciremos la información del puerto que queremos abrir:

Nombre: Nombre descriptivo para el puerto que abriremos.
Puerto: Puerto a abrir (si queremos abrir un rango, pondremos algo del estilo: 6881-6889).
Origen: Si queremos abrirlo sólo para lo que provenga de una IP concreta. Normalmente querremos dejar esta opción en cualquiera.
Comentario: Un comentario (opcional) que describa para qué se usa ese puerto.

Una vez introducidos los datos, le damos al botón Añadir y la regla quedará aplicada.

3. Abriendo puertos a partir de conexiones registradas

Si no sabemos qué puertos utiliza una aplicación y ésta no funciona correctamente, es probable que el cortafuegos esté denegándole el tráfico, al no tener configurada una regla explícita para ella.

En este caso, en la pestaña Eventos veremos las conexiones de dicha aplicación:

Si pinchamos con el botón derecho del ratón sobre la conexión correspondiente a nuestra aplicación, se nos abrirá un menú contextual que nos mostrará las opciones:


Para abrir el puerto correspondiente a dicha aplicación, seleccionaremos la opción Permitir tráfico de servicio entrante para todo el mundo.

4. Permitir el tráfico de nuestra red

Como el firewall por defecto es muy restrictivo, seguramente nos rechazará la mayoría de tráfico que proviene de nuestra red local. Si se quieren compartir ficheros entre las máquinas, etc, es posible que queramos configurar una regla para permitir el acceso a nuestra máquina desde los PCs de nuestra LAN.

Para ello iremos a la pestaña Normativa y pincharemos con el botón derecho del ratón en el recuadro Permitir las conexiones desde el host (teniendo seleccionada en el estado la opción de Normativa para el tráfico entrante).

En la pantalla que se nos abre podremos introducir la ip, nombre de la máquina o red (ip junto con la máscara) a la que queramos permitir el acceso completo a nuestro PC.

Una vez introducidos los valores (el comentario es opcional), le daremos al botón Añadir.

Siguiendo estos pasos pueden configurarse las reglas típicas que necesitaremos en nuestros PCs de escritorio para utilizar las aplicaciones más comunes, y a la vez tener el acceso bien restringido.

No hay comentarios: