[HowTO] Crea un firewall sinxelo para o teu PC usando Firehol

Artigo extraído do noso Foro, publicado polo usuario Yukiteru.

Ola a todos, ben aquí vos traio un pequeno e sinxelo tutorial, para crear un * firewall * usando un sinxelo programa chamado ** Firehol **.

A razón disto é dar aos nosos computadores un pouco máis de seguridade nas conexións a Internet, o que nunca doe.

Que é Firehol?

Pero primeiro que é Firehol:

> Firehol, é unha pequena aplicación que nos axuda a xestionar o firewall integrado no núcleo e a súa ferramenta iptables. Firehol, carece dunha interface gráfica, toda a configuración debe facerse a través de ficheiros de texto, pero a pesar diso, a configuración segue sendo sinxela para usuarios novatos ou poderosa para aqueles que buscan opcións avanzadas. Todo o que fai Firehol é simplificar a creación de regras de iptables na medida do posible e habilitar un bo firewall para o noso sistema.

Con esa introdución ao que é e fai Firehol, imos ver como instalalo nos nosos sistemas. Abramos un terminal e escribamos:

Instalando Firehol en Debian e derivados

Abrimos un terminal e poñemos:

`sudo apt-get install firehol`

Como configurar Firehol

Unha vez instalado firehol, procedemos a abrir o ficheiro de configuración de firehol, situado en * / etc / firehol / firehol.conf *, para iso podemos usar o editor de texto que escolla (gedit, medit, leafpad)

`sudo nano / etc / firehol / firehol.conf`

Unha vez alí, podemos proceder a colocar o seguinte contido:

# $ Id: client-all.conf, v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # Este ficheiro de configuración permitirá que se envíen todas as peticións orixinarias da # máquina local a través de todas as interfaces de rede. # # Non se permite a solicitude da rede. O anfitrión será # completamente oculto. Non responderá a nada e # non será pingable, aínda que poderá orixinar nada # (incluso ping a outros hosts). # versión 5 # Acepta todo o tráfico entrante desde unha interface de interface de calquera mundo # Política de acceso, DROP, é dicir, rexeitar toda a política de paquetes entrantes caída # Todas as políticas de protección activa, axudan a evitar ataques como SYN Flood, Arp Poison , entre outros, protexe todas as políticas de # Servidores, servizos que funcionarán (Web, Mail, MSN, Irc, Jabber, P2P) # Só para servidores, se desexa modificar ou crear novos servizos, portos e protocolos asociados # lea o manual de firehol . #server "http https" aceptar #server "imap imaps" aceptar #server "pop3 pop3s" aceptar #server "smtp smtps" aceptar #server irc aceptar #server jabber aceptar #server msn aceptar #server p2p aceptar # Políticas do cliente, todo acéptase tráfico de saída todos os clientes aceptan

Este código sinxelo é máis que suficiente para unha protección básica dos nosos ordenadores, polo que o gardamos e saímos do editor de texto.

Agora temos que facer que firehol se inicie automaticamente en cada arranque e, para iso, imos ao ficheiro * / etc / default / firehol *, onde cambiaremos unha liña co seguinte código:

`START_FIREHOL = si`

Gardamos os cambios no ficheiro e agora executamos:

`sudo / sbin / firehol start`

Listo !!! Con isto, firehol iniciouse e creou as regras de devasa necesarias e, para ver que é así, só tes que executar:

`sudo iptables -L`

Para os paranoicos, podes ir á páxina ShieldUP. e proba o teu novo firewall, seguro que superarán a proba.

Espero que axude.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

13 comentarios, deixa os teus

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.

  1.   Non se sente dixo

    Excelente tutorial, sinxelo e eficaz, unha pregunta, onde podo ver quen intentou acceder ou facer unha solicitude ao meu ordenador, tendo instalado firehol

  2.   zetaka01 dixo

    Sentímolo, pero é peor que editar iptables.
    Comprendo a boa intención pero é lixo.
    Saúdos do paranoico.

    1.    zetaka01 dixo

      Ademais de ser un desenvolvedor de iptables, o que agradecería. Un pequeno contorno gráfico non estaría mal. Aínda que é cutre coma en python.
      Grazas, desculpe e saúdos.

      1.    pecador dixo

        NON QUEREMOS INSULTOS, SPAM NIN LEITE MAL NESTE BLOG !!!!
        NUNCA MÁIS!!!
        Non estaban filtrando os comentarios?

      2.    animado dixo

        @sinnerman tranquilo, en principio o comentario de @zetaka01 non me ofendeu e tampouco creo que ofenda ao autor orixinal do post. Tes dereito a expresar a túa opinión, aínda que non a compartas. Se realmente ofende dalgún xeito, o teu comentario irá a / dev / null. 😉

      3.    Mario dixo

        Non atopo o comentario de mal leite. En RedHat vin que estas interfaces existen. Non é tan difícil aprender iptables, lendo un pouco este blog atoparás scripts.

    2.    yukiteru dixo

      Peor que editar iptables? Ben, se iso é o que pensas, respéctoo. Pero creo que sen dúbida é mellor escribir:

      servidor "http https" acepta

      e ten os portos 80 e 443 abertos para poder usar apache ou calquera outro servidor web, ten que escribir:

      iptables -A INPUT -i eth0 -p tcp –port 80 -m state –state NOVO, ESTABLECIDO -j ACEPTAR
      iptables -A INPUT -i eth0 -p tcp –port 443 -m state –state NOVO, ESTABLECIDO -j ACEPTAR

      E mesmo se cambiou os portos, é tan fácil facer a configuración en Firehol para facer eses cambios.

      1.    Hugo dixo

        Ah, pero con iptables tes moita máis flexibilidade. Se o que desexas é algo gráfico para un cliente, podes empregar algo como firestarter.

      2.    yukiteru dixo

        @Hugo con firehol non perde ningunha das opcións de iptables, xa que neste momento ofrece soporte completo para todas as opcións de iptables, incluído o IPv6.

        En canto á flexibilidade, Firehol é moi completo nesta área, permitindo NAT, DNAT, a definición de regras explícitas para cada interface do sistema, o filtrado específico de portos por enderezos IP e MAC, permítelle facer QOS, establecer DMZ, caché transparente , limpe a clasificación do tráfico e incluso manipule o tráfico total das diferentes conexións que ten.

        En poucas palabras; Firehol é potente e seguramente carece de interface, pero está dirixido principalmente ao sector de servidores onde non son necesarios os X ou usuarios avanzados que non queren levar un cortalumes gráfico.

  3.   yukiteru dixo

    Para aqueles que usan Debian Jessie, o querido / odiado systemd faise cargo ao iniciar correctamente o script firehol (ás veces leva 30 segundos enormes só iniciar o firewall), polo que recomendo que desactive o daemon con systemctl desactiva firehol e instala o paquete iptables-persistent e garda a configuración do firewall usando este método.

  4.   wen dixo

    Excelente publicación ... Elav, a guía é válida para derivados de Ubuntu? Sería bo unha publicación de FIREWALL (PF) para o sistema FreeBSD que tamén é texto.

    1.    animado dixo

      Firehol funciona perfectamente en Debian e derivados.