SlideShare una empresa de Scribd logo
1 de 11
ADMINISTRACION DE REDES

   UNIDAD IV: SEGURIDAD

      5. SHOREWALL

       INTEGRANTES:
 GILBERTO ROSAS CASTILLO
    JESUS DUARTE LOPEZ

       CATEDRATICO:
FRANCISCO VASQUEZ GUZMAN
SHOREWALL

Qué es Shorewall?
Shorewall es un lenguaje de alto nivel de propósito específico para manipular la
  infraestructura de control de paquetes del núcleo Linux, Netfilter.

Es una excelente herramienta de alta configuración para la red, regula los
  paquetes de entrada y salida de las computadoras que viajan a través de la
  red, también se define como un cortafuegos y a su vez como una puerta de
  enlace con sus respectivos requisitos de las entradas y salidas de paquetes.

Shorewall es un script en lenguaje BASH (o en Perl en caso que deseemos
  utilizar shorewall-perl) que interpreta una serie de archivos de configuración
  a partir de los cuales hace sucesivas llamadas a iptables para definir el
  conjunto de reglas necesarias representadas por la configuración.
CARACTERISTICAS

Permite el filtrado de paquetes stateful gracias a las
  capacidades de monitoreo de conexiones de Netfilter.

○ Puede utilizarse en múltiples aplicaciones de router
  (enrutador), firewall (corta-fuegos) o gateway (pasarela).
○ Completamente configurable mediante el uso de archivos
  de configuración.
○ Número de interfaces de red ilimitadas.
○ Permite dividir las redes en zonas, permitiendo extenso
  control sobre las conexiones establecidas entre ellas.
○ Múltiples interfaces por zona y múltiples zonas por interfaz.
○ Soporta zonas anidadas y solapadas.
FILTRADO DE DATOS

                       Reglas (rules)

En Shorewall, los filtros se rigen por el contenido del archivo /
  etc/shorewall/ rules en un principio, y /etc/shorewall/policy
  como se expliqué en la sección anterior. Dado que el
  archivo rules es uno de los mas complicados
(dada la flexibilidad) comencemos por analizar un archivo sin
  definición de reglas como el que se obtiene con la
  instalación por defecto:
Las reglas se agrupan en tres secciones (que deben incluirse
  en el orden en que se indica), dependiendo del estado de
  la conexión:
● SECTION ESTABLISHED: Correspondiente a reglas que
  se aplican a paquetes que pertenecen a conexiones
  establecidas.
● SECTION RELATED: Correspondiente a reglas que se
  aplican a paquetes que inician una nueva conexión
  relacionada a una establecida.
El ejemplo canónico de esto es la apertura de la conexión de
  transferencia cuando la conexión de control ya esta
  establecida en el protocolo FTP.
● SECTION NEW: Correspondiente a reglas que se aplican a
  paquetes que inician una nueva conexión o a conexiones
  invalidas.
Soporte de VPNs.

    ● IPSEC, GRE, IPIP y túneles OpenVPN.
         ● Clientes y servidores PPTP.
  ● Soporte para control de tráfico y congestión.
    ● Soporte para múltiples distribuciones de
                   GNU/Linux.
● Paquetes en formato RPM y Debian disponibles.


                  Redes privadas virtuales (VPNs)
     Shorewall permite tratar de manera distinta al tráfico por redes
       privadas virtuales y provee soporte para algunas de las
       implementaciones más populares como IPSec, PPTP y
                               OpenVPN.
CONFIGURACION DE SHOREWALL


    La configuración de Shorewall se realiza mediante ficheros de texto ubicados
    


                                 en /etc/shorewall
                           
                            Fichero /etc/shorewall/zones
      
           Shorewall estructura la red en un conjunto de zonas, definidas en el
                               fichero /etc/shorewall/zones
          
              Existe una zona predefinida ($FW) asociada al propio firewall
                            
                                 Ejemplo (three-interfaces)
         #ZONE TYPE OPTIONS                 IN_OPTIONS         OUT_OPTIONS
                                   fw         firewall
                                     net        ipv4
                                     loc        ipv4
                                     dmz        ipv4

      Los equipos de la red (y los externos) estarán ubicados en una de las zonas
                                          definidas.
             
                 Se especifica en los ficheros /etc/shorewall/interfaces y/o
                                     /etc/shorewall/hosts
       
           Las direcciones de los interfaces del firewall pertenecen a la zona del
                                         firewall $FW.

                        Fichero /etc/shorewall/interfaces

      Indica que interfaz/interfaces de red del firewall están asociados con
                                el tráfico de cada zona
             #ZONE       INTERFACE         BROADCAST       OPTIONS
                  net          eth0             detect
                       dhcp,routefilter,norfc1918
                       loc          eth1            detect
                       dmz          eth2            detect
        
            Todas las máquinas (direcciones) conectadas a un interfaz
                      “pertencerán” a la zona correspondiente

     Cuando varias zonas son “servidas” por un mismo interfaz, se señala
                           en el campo INTERFACE con “-”
     
           Será necesario especificar en el fichero /etc/shorewall/hosts las
                           máquinas concretas de cada zona
                            
                                Ejemplos de opciones:
    
          norfc1918: interfaz no admite tráfico desde direcciones del rango
                                     de IPs privadas)
         
            blacklist: interfaz no admite máquinas de una lista negra de
                    máquinas prohibidas (/etc/shorewall/blacklist)

                          Fichero /etc/shorewall/hosts
        
            Indica que equipos están asociados con cada zona (análogo a
                              /etc/shorewall/interfaces)
              #ZONE          HOST(S)                     OPTIONS
                     local1         eth1:192.168.3.0/24
                     local2         eth1:192.168.4.0/24

        
         La reglas de filtrado de tráfico se expresan en términos de zonas,
                                 mediante 2 ficheros

        Las políticas generales (por defecto) para las conexiones entre zonas
                         se especifican en /etc/shorewall/policy
    
          Las excepciones a las políticas por defecto se indican en el fichero
                                   /etc/shorewall/rules
                
                 Funcionamiento del firewall definido por Shorewall

        Las peticiones de conexión son “comprobadas” contra las reglas de /
                                    etc/shorewall/rules

        Si ninguna regla encaja se toma la acción que indique el fichero /etc/
                                     shorewall/policy

    Fichero /etc/shorewall/policy

    Especifica la acción por defecto para el tráfico entre dos pares
    de zonas (origen+destino) y el tipo de log

#SOURCE     DEST               POLICY            LOG LEVEL
LIMIT:BURST
loc         net               ACCEPT
net         all               DROP             info
all         all               REJECT           info


    Políticas posibles: ACCEPT, DROP, REJECT, QUEUE,
    NFQUEUE, CONTINUE,NONE

    Las políticas por defecto pueden tener acciones adicionales
    asociadas, definidas en /etc/shorewall/actions
LICENCIAMIENTO
Todas las versiones recientes de Shorewall están bajo
  una licencia BSD, lo que significa que pueden ser
  libremente distribuidos y modificados para uso
  comercial y no comercial. Debido a Shorewall apoya el
  concepto de módulos, cualquier persona puede
  desarrollar y distribuir sus propios módulos de
  Shorewall para cualquier propósito, y distribuirlos bajo
  cualquier licencia (como la GPL, comercial o
  shareware).

Más contenido relacionado

La actualidad más candente

Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una red
almitauvg
 
Protocolos capa de red ricardo sava diaz
Protocolos capa de red   ricardo sava diazProtocolos capa de red   ricardo sava diaz
Protocolos capa de red ricardo sava diaz
Ricardo Sava
 
Introduction to TCPIP
Introduction to TCPIPIntroduction to TCPIP
Introduction to TCPIP
Allan Medina
 
Documento de comunicaciones
Documento de comunicacionesDocumento de comunicaciones
Documento de comunicaciones
redundancia
 
Hub y switch
Hub y switchHub y switch
Hub y switch
sackeos
 

La actualidad más candente (19)

Redes linux
Redes linuxRedes linux
Redes linux
 
Medidas para la activación y puesta en servicio y monitorización de circuitos...
Medidas para la activación y puesta en servicio y monitorización de circuitos...Medidas para la activación y puesta en servicio y monitorización de circuitos...
Medidas para la activación y puesta en servicio y monitorización de circuitos...
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una red
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25 Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una red
 
Mecanismos IPC system V en Linux
Mecanismos IPC system V en LinuxMecanismos IPC system V en Linux
Mecanismos IPC system V en Linux
 
Cisco
CiscoCisco
Cisco
 
Protocolos capa de red ricardo sava diaz
Protocolos capa de red   ricardo sava diazProtocolos capa de red   ricardo sava diaz
Protocolos capa de red ricardo sava diaz
 
Glosario roger7788
Glosario roger7788Glosario roger7788
Glosario roger7788
 
Glosario50
Glosario50Glosario50
Glosario50
 
Introduction to TCPIP
Introduction to TCPIPIntroduction to TCPIP
Introduction to TCPIP
 
Linux
LinuxLinux
Linux
 
R.I.P (Not Rest in Peace)
R.I.P (Not Rest in Peace)R.I.P (Not Rest in Peace)
R.I.P (Not Rest in Peace)
 
Documento de comunicaciones
Documento de comunicacionesDocumento de comunicaciones
Documento de comunicaciones
 
Glosario
GlosarioGlosario
Glosario
 
Sistemas domóticos basados en bus de campo
Sistemas domóticos basados en bus de campoSistemas domóticos basados en bus de campo
Sistemas domóticos basados en bus de campo
 
Hub y switch
Hub y switchHub y switch
Hub y switch
 
RUT955 Puerto rs232-485-422, dio y gps
RUT955   Puerto rs232-485-422, dio y gpsRUT955   Puerto rs232-485-422, dio y gps
RUT955 Puerto rs232-485-422, dio y gps
 

Similar a Seguridad(shorewall).. (20)

Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
 
FUNCIONES DE COMPONENTES DE RED
FUNCIONES DE COMPONENTES DE REDFUNCIONES DE COMPONENTES DE RED
FUNCIONES DE COMPONENTES DE RED
 
Redes
RedesRedes
Redes
 
Introdución a la computacion 1
Introdución a la computacion 1Introdución a la computacion 1
Introdución a la computacion 1
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
22 práctica firewall
22 práctica firewall22 práctica firewall
22 práctica firewall
 
Firewall
FirewallFirewall
Firewall
 
Fatum
FatumFatum
Fatum
 
Comoconstruimos bogota mesh.org
Comoconstruimos bogota mesh.orgComoconstruimos bogota mesh.org
Comoconstruimos bogota mesh.org
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informatica
 
Redes
RedesRedes
Redes
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Café maria
Café mariaCafé maria
Café maria
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

Seguridad(shorewall)..

  • 1. ADMINISTRACION DE REDES UNIDAD IV: SEGURIDAD 5. SHOREWALL INTEGRANTES: GILBERTO ROSAS CASTILLO JESUS DUARTE LOPEZ CATEDRATICO: FRANCISCO VASQUEZ GUZMAN
  • 2. SHOREWALL Qué es Shorewall? Shorewall es un lenguaje de alto nivel de propósito específico para manipular la infraestructura de control de paquetes del núcleo Linux, Netfilter. Es una excelente herramienta de alta configuración para la red, regula los paquetes de entrada y salida de las computadoras que viajan a través de la red, también se define como un cortafuegos y a su vez como una puerta de enlace con sus respectivos requisitos de las entradas y salidas de paquetes. Shorewall es un script en lenguaje BASH (o en Perl en caso que deseemos utilizar shorewall-perl) que interpreta una serie de archivos de configuración a partir de los cuales hace sucesivas llamadas a iptables para definir el conjunto de reglas necesarias representadas por la configuración.
  • 3. CARACTERISTICAS Permite el filtrado de paquetes stateful gracias a las capacidades de monitoreo de conexiones de Netfilter. ○ Puede utilizarse en múltiples aplicaciones de router (enrutador), firewall (corta-fuegos) o gateway (pasarela). ○ Completamente configurable mediante el uso de archivos de configuración. ○ Número de interfaces de red ilimitadas. ○ Permite dividir las redes en zonas, permitiendo extenso control sobre las conexiones establecidas entre ellas. ○ Múltiples interfaces por zona y múltiples zonas por interfaz. ○ Soporta zonas anidadas y solapadas.
  • 4. FILTRADO DE DATOS Reglas (rules) En Shorewall, los filtros se rigen por el contenido del archivo / etc/shorewall/ rules en un principio, y /etc/shorewall/policy como se expliqué en la sección anterior. Dado que el archivo rules es uno de los mas complicados (dada la flexibilidad) comencemos por analizar un archivo sin definición de reglas como el que se obtiene con la instalación por defecto:
  • 5. Las reglas se agrupan en tres secciones (que deben incluirse en el orden en que se indica), dependiendo del estado de la conexión: ● SECTION ESTABLISHED: Correspondiente a reglas que se aplican a paquetes que pertenecen a conexiones establecidas. ● SECTION RELATED: Correspondiente a reglas que se aplican a paquetes que inician una nueva conexión relacionada a una establecida. El ejemplo canónico de esto es la apertura de la conexión de transferencia cuando la conexión de control ya esta establecida en el protocolo FTP. ● SECTION NEW: Correspondiente a reglas que se aplican a paquetes que inician una nueva conexión o a conexiones invalidas.
  • 6. Soporte de VPNs. ● IPSEC, GRE, IPIP y túneles OpenVPN. ● Clientes y servidores PPTP. ● Soporte para control de tráfico y congestión. ● Soporte para múltiples distribuciones de GNU/Linux. ● Paquetes en formato RPM y Debian disponibles. Redes privadas virtuales (VPNs) Shorewall permite tratar de manera distinta al tráfico por redes privadas virtuales y provee soporte para algunas de las implementaciones más populares como IPSec, PPTP y OpenVPN.
  • 7. CONFIGURACION DE SHOREWALL La configuración de Shorewall se realiza mediante ficheros de texto ubicados  en /etc/shorewall  Fichero /etc/shorewall/zones  Shorewall estructura la red en un conjunto de zonas, definidas en el fichero /etc/shorewall/zones  Existe una zona predefinida ($FW) asociada al propio firewall  Ejemplo (three-interfaces) #ZONE TYPE OPTIONS IN_OPTIONS OUT_OPTIONS fw firewall net ipv4 loc ipv4 dmz ipv4  Los equipos de la red (y los externos) estarán ubicados en una de las zonas definidas.  Se especifica en los ficheros /etc/shorewall/interfaces y/o /etc/shorewall/hosts  Las direcciones de los interfaces del firewall pertenecen a la zona del firewall $FW.
  • 8. Fichero /etc/shorewall/interfaces  Indica que interfaz/interfaces de red del firewall están asociados con el tráfico de cada zona #ZONE INTERFACE BROADCAST OPTIONS net eth0 detect dhcp,routefilter,norfc1918 loc eth1 detect dmz eth2 detect  Todas las máquinas (direcciones) conectadas a un interfaz “pertencerán” a la zona correspondiente  Cuando varias zonas son “servidas” por un mismo interfaz, se señala en el campo INTERFACE con “-”  Será necesario especificar en el fichero /etc/shorewall/hosts las máquinas concretas de cada zona  Ejemplos de opciones:  norfc1918: interfaz no admite tráfico desde direcciones del rango de IPs privadas)  blacklist: interfaz no admite máquinas de una lista negra de máquinas prohibidas (/etc/shorewall/blacklist)
  • 9. Fichero /etc/shorewall/hosts  Indica que equipos están asociados con cada zona (análogo a /etc/shorewall/interfaces) #ZONE HOST(S) OPTIONS local1 eth1:192.168.3.0/24 local2 eth1:192.168.4.0/24  La reglas de filtrado de tráfico se expresan en términos de zonas, mediante 2 ficheros  Las políticas generales (por defecto) para las conexiones entre zonas se especifican en /etc/shorewall/policy  Las excepciones a las políticas por defecto se indican en el fichero /etc/shorewall/rules  Funcionamiento del firewall definido por Shorewall  Las peticiones de conexión son “comprobadas” contra las reglas de / etc/shorewall/rules  Si ninguna regla encaja se toma la acción que indique el fichero /etc/ shorewall/policy
  • 10. Fichero /etc/shorewall/policy  Especifica la acción por defecto para el tráfico entre dos pares de zonas (origen+destino) y el tipo de log #SOURCE DEST POLICY LOG LEVEL LIMIT:BURST loc net ACCEPT net all DROP info all all REJECT info  Políticas posibles: ACCEPT, DROP, REJECT, QUEUE, NFQUEUE, CONTINUE,NONE  Las políticas por defecto pueden tener acciones adicionales asociadas, definidas en /etc/shorewall/actions
  • 11. LICENCIAMIENTO Todas las versiones recientes de Shorewall están bajo una licencia BSD, lo que significa que pueden ser libremente distribuidos y modificados para uso comercial y no comercial. Debido a Shorewall apoya el concepto de módulos, cualquier persona puede desarrollar y distribuir sus propios módulos de Shorewall para cualquier propósito, y distribuirlos bajo cualquier licencia (como la GPL, comercial o shareware).