Cuando se creó TCP/IP (en 1973-74), el mundo era diferente; no había preocupación por la seguridad
ni por ataques e intrusiones a los sistemas, ni siquiera existía Internet, eso ha cambiado. Hoy es
indispensable que todo equipo que se conecte en red disponga de barreras de seguridad para
impedir accesos de personas o programas que quieren ingresar y realizar actividades no autorizadas,
como aprovecharse de los recursos y apropiarse de la información.
Es responsabilidad del Administrador de Linux, que en este caso será Paúl Santos, instalar, revisar,
configurar, monitorear y mantener funcionando el firewall o barrera de seguridad, no solo para
proteger el equipo, sino la red de equipos que dependen del servidor Linux.
¿Qué es un cortafuegos?
es una zona de protección creada para evitar que el peligro se propague a otras áreas.
Componentes de cortafuegos en Linux
a) Una o más tarjetas de red funcionando, activas y configuradas con su dirección IP, dependiendo
de la función que vaya a realizar el servidor. b) El componente NETFILTE R dentro del núcleo. Este
componente viene integrado en los kernels a partir del 2.4 (no lo tienen las versiones anteriores). A
veces, algunos administradores lo retiran al construir un nuevo kernel. Si utilizas los CDs de la
distribución original de Centos 5.1 o Red Hat Enterprise Linux 5, no debes preocuparte, porque el
componente ya viene instalado y activo por omisión. Si tienes dudas, utiliza el comando lsmod y
observa el resultado: c) Los módulos de IPTABLES, que se pueden revisar / instalar con estos
comandos (una vez más Centos 5 y Red Hat Enterprise Linux 5 ya lo tienen, a menos que alguien los
haya retirado).
Usando el cortafuegos estándar de Centos / RedHat
Para habilitar el cortafuegos, selecciona Habilitado, y marca los casilleros con los servicios que se
van a permitir (www es navegación por Internet, ssh es el uso de ssh y sscp). Adicionalmente, puedes
agregar otros puertos, como el 10000 para webmin u otros que no están en la lista estándar. Si los
eliminas todos, estás cerrando todos los accesos a este servidor, y solamente te servirá como
estación de trabajo.
Luego elige aplicar, y listo, el cortafuegos básico está activo. Este cortafuegos bloquea el acceso de
otros equipos hacia el que acabas de activar. Los únicos servicios que estarán disponibles para
OTROS equipos serán los que hayas seleccionado con una marca o visto.
Cortafuegos usando IPTABLES
IPTABLES es, actualmente, el mecanismo de cortafuegos recomendado, y el más utilizado en el
mundo de Linux. Anteriormente se utilizaban IPCHAINS e ifwadmin. Es mejor que olvides esos
mecanismos, ya son obsoletos. Mejor solo centrémonos en IPTABLES, que es la parte visible del
mecanismo NETFILTER. Por lo tanto, Netfilter, IPtables, firewall o cortafuegos son palabras que en
Linux significan lo mismo: un sistema de protección de acceso a los servicios TCP/IP utilizando
direcciones IP, direcciones físicas, puertos y demás mecanismos de TCP/IP.
a) Asegurarse que el servicio iptables está levantado. b) Listar las reglas vigentes para analizarlas. c)
Borrar todas las reglas de todas las tablas d) Definir y activar una política de puertas abiertas o de
puertas cerradas. e) Crear las reglas. f) Grabar las reglas en iptables.save, a menos que previamente
se haya creado una macro para evitar escribirlas a cada momento. g) Repetir los pasos necesarios
para atender las necesidades de la red.
Activar y bajar el servicio iptables: service iptables
start|stop|status|restart|save
El comando service iptables start inicia el servicio cortafuegos y activa las reglas vigentes. El
comando service iptables stop detiene el cortafuegos, esto es, deja el equipo totalmente
desprotegido. Usa este comando excepcionalmente. El comando service iptables restart reinicia el
servicio (lo baja y lo vuelve a subir) con las reglas vigentes.