jueves, 2 de diciembre de 2010

Configuración por medio de Yast

Para acceder a los cuadros de diálogos del YAST, para la configuración grafica de SuSefirewall2 tomamos los siguientes pasos:
  • Click en sistema y luego en la aplicación YAST como se muestra en la siguiente pantalla



  • Luego en la siguiente pantalla se nos pide la contraseña (de root) para poder ingresar al YAST.


 
*Una vez dentro del centro de control de YAST elegimos la opción Seguridad y usuarios la cual esta en el panel izquierdo del cuadro de diálogo


* Después en la siguiente ventana seleccionamos la opción cortafuegos


La configuración del firewall se divide en 7 secciones u opciones a las que se puede acceder directamente desde la estructura de árbol que se encuentra situada en el panel de la parte izquierda del cuadro de dialogo del firewall.


OPCION INICIO
En esta opción del cuadro de dialogo se define el comportamiento de inicio del firewall, Cuando se trate de una instalación por defecto, SuSEfirewall2 se iniciará automáticamente. También puede iniciar aquí tanto el inicio como la detención del cortafuegos. Para implementar la nueva configuración en un cortafuegos que se esté ejecutando, utilice la opción Guardar la configuración y reiniciar cortafuegos.









OPCION INTERFACES
En este cuadro de diálogo se muestra una lista con todas las interfaces de red conocidas. Para eliminar una interfaz de una zona, seleccione la interfaz y, a continuación, pulse Cambiar y seleccione Ninguna zona asignada. Para añadir una interfaz a una zona, seleccione la interfaz, pulse Cambiar y, a continuación, seleccione cualquiera de las zonas disponibles. También puede crear una interfaz especial con sus propios ajustes utilizando para ello la opción Personalizar.




Al seleccionar personalizar nos muestra la siguiente ventana, en la cual podremos elegir o crear una interfaz especial con nuestros propios ajustes según nuestras necesidades.


OPCION SERVICIOS AUTORIZADOS
Esta opción es necesaria para poder ofrecer servicios desde su sistema a una zona que se encuentre protegida. Por defecto, el sistema se encuentra protegido únicamente de zonas externas. Autorice expresamente los servicios que deberían estar disponibles para los hosts externos. Active los servicios después de seleccionar la zona deseada en Allowed Services for Selected Zone (Servicios autorizados para zona seleccionada).
Como podemos ver no hay ningún servicio agregado en este momento (lo haremos después).


 
OPCION DE ENMASCARAMIENTO
 El enmascaramiento oculta su red interna a las redes externas, como por ejemplo Internet, al tiempo que permite que los hosts de la red interna puedan acceder a la red externa de forma transparente. Las solicitudes enviadas de la red externa a la red interna se bloquean, mientras que las solicitudes enviadas por la red interna parecen ser enviadas por el servidor de enmascaramiento cuando éstas se ven externamente. Si los servicios especiales de una máquina interna necesitan estar disponibles para la red externa, añada reglas especiales de redirección para el servicio.
OPCION DE BROADCAST O DIFUSION
  
En este cuadro de diálogo, configure los puertos UDP que permiten difusiones. Añada los números o servicios de puertos necesarios a la zona adecuada, separados entre sí por espacios. Consulte igualmente el archivo /etc/services, Es aquí, por otra parte, donde puede habilitarse el registro de las difusiones no aceptadas. Esto puede originar problemas, puesto que los hosts de Windows utilizan difusiones para saber obtener información unos de otros y, de esa forma, generan paquetes que no son aceptados



OPCION DE SOPORTE IPsec
En esta opción se determina si el servicio IPsec  deberá estar disponible para la red externa en este cuadro de diálogo. Configure qué paquetes son confiables en Detalles.  
 


En la ventana de Detalles elegimos la zona en la que queremos configurar los paquetes del servicio IPsec






OPCION NIVEL DE REGISTRO
Son dos las reglas existentes para el registro: paquetes aceptados y no aceptados. Los paquetes no aceptados son DROPPED (SUPRIMIDOS) o REJECTED (RECHAZADOS). Seleccione para ambos una de las siguientes opciones: Registrar todos, Log Critical (Registrar críticos) o No registrar ninguno.


OPCION CUSTOM RULES
Esta opción es utilizada para abrir o habilitar puertos por medio de la permisión de reglas personalizadas, introduciendo datos como SOURCE NETWORK (red o IP de donde la conexión viene, el  protocolo que se utilizara, el puerto de destino(opcional) y el puerto fuente (de donde viene la conexión) que es también opcional. Hay que darle click a la opción añadir para poder crear la regla personalizada como aparece en la siguiente captura de pantalla.

Una vez que haya concluido la configuración del cortafuegos, salga de este cuadro de diálogo utilizando la opción Siguiente. Se abrirá a continuación un resumen de la configuración de su cortafuegos orientado a las zonas. En dicho resumen, compruebe todos los ajustes. Todos los servicios, puertos y protocolos que se han autorizado se indican en este resumen. Para modificar la configuración, utilice la opción Atrás. Pulse Aceptar para guardar su configuración.



*Ahora trataremos de usar el servicio DNS desde un cliente para ver si el firewall instalado en el servidor Linux nos permite acceder al servicio (ya que como mostramos arriba no hay ningún servicio agregado en “servicios autorizados”


Como podemos ver no pudimos accesar al servicio, ahora vamos a “servicios autorizados” en la configuración del firewall y agregamos el servicio DNS y/o cualquier otro servicio al cual necesitemos accesar.


Ahora regresamos al cliente Windows XP y tratamos de ingresar al servicio y podemos ver que ahora si podemos accesar al servidos DNS como se muestra en la siguiente pantalla.
 

No hay comentarios: