GNU/Linux >> Tutoriales Linux >  >> Linux

Introducción a los cortafuegos

Este artículo proporciona una descripción general de los cortafuegos. Para comprender qué es un firewall, primero debe comprender qué es Internet.

Internet es una red de computadoras similar a una web. Algunas computadoras (como su computadora portátil) se especializan principalmente en tareas del lado del cliente. Otros (como un servidor Rackspacecloud) se especializan principalmente en tareas del lado del servidor. Algunas computadoras altamente especializadas solo enrutan las comunicaciones entre otras computadoras. Estas computadoras se denominan enrutadores y conmutadores .

Paquetes

Las computadoras se comunican enviando datos en paquetes . Estos paquetes vienen en una variedad de tamaños y "formas", según los protocolos que siguen. Un paquete puede contener toda la siguiente información:

  • Dirección IP de origen :La dirección del Protocolo de Internet (IP) del remitente.
  • Dirección IP de destino :La dirección del Protocolo de Internet (IP) del destinatario.
  • Número de puerto de origen :El puerto del servicio de envío. Este número varía de 1 a 65535.
  • Número de puerto de destino :El puerto del servicio receptor. Este número va de 1 a 65535.
  • Protocolo :El protocolo o modelo que sigue el paquete.
  • Número de secuencia :El número de secuencia del paquete. El receptor usa estos números para volver a ensamblar los paquetes en el orden correcto.
  • Tamaño del paquete :El tamaño del paquete.
  • Datos :El mensaje en sí.
  • Suma de comprobación :una verificación que garantiza que el paquete no esté dañado.

El propósito de un cortafuegos es bloquear paquetes no deseados y posiblemente maliciosos. Un cortafuegos típico realiza esta tarea examinando las primeras seis piezas de información de la lista anterior, mientras que los cortafuegos más sofisticados y los analizadores de tráfico emplean técnicas más avanzadas.

Mejores prácticas de cortafuegos

Cuando configura un firewall en su servidor en la nube, debe perforar algunos agujeros para poder recibir comunicaciones de los servicios esenciales.

Identifique los puertos para los que desea crear reglas de firewall

Primero, debe identificar qué comunicaciones provienen y van a esos servicios. Puede encontrar esta información consultando los siguientes números de puerto comunes:

Puerto (protocolos IP) Servicio/Protocolo
21 (Protocolo de control de transferencia (TCP)) Protocolo de transferencia de archivos (FTP)
22 (TCP y protocolo de datagramas de usuario (TCP/UDP)) Secure Shell y Protocolo de transferencia de archivos seguro (SSH/SFTP)
25 y 587 Protocolo simple de transferencia de correo (SMTP)
53 (TCP/UDP) Sistema de nombres de dominio (DNS)
80 (TCP/UDP) Protocolo de transferencia de hipertexto (HTTP)
110 (TCP) Protocolo de oficina postal (POP3)
143 (TCP/UDP) Protocolo de acceso a mensajes de Internet (IMAP)
389 (TCP/UDP) Protocolo ligero de acceso a directorios (LDAP)
443 (TCP/UDP) HTTP seguro (HTTPS)
465 (TCP) Protocolo simple de transferencia de correo seguro (SMTPS)
636 (TCP/UDP) LDAP seguro (LDAPS)
694 (UDP) Latido del corazón
873 (TCP) rsync
3306 (TCP/UDP) MySQL
5900 (TCP/UDP) Informática de red virtual (VNC)
6660-6669 (TCP) Internet Relay Chat (IRC)
8080 (TCP) Apache® Tomcat®

Los números de puerto le permiten perforar agujeros en su firewall para los servicios que desea abrir al mundo. Hay muchos números de puerto adicionales.

Usar listas blancas

Es importante usar listas blancas , que son una lista de servicios que usted permite mientras niega todo lo demás.

Por ejemplo, si desea abrir el acceso a su servidor web y nada más, su lista de reglas podría parecerse al siguiente ejemplo:

  • ALLOW: DestPort=80
  • DENY: ALL

Si también desea permitir el acceso a Secure Shell (SSH), pero solo desde una dirección IP específica, su lista podría parecerse al siguiente ejemplo:

  • ALLOW: DestPort=22 && SrcIP=1.2.3.4
  • ALLOW: DestPort=80
  • DENY: ALL

La línea que dice DENY: ALL es quizás la línea más importante en las reglas de su firewall porque bloquea todo lo que no permite específicamente. Por lo general, debe colocar esta línea en la parte inferior.

Recursos adicionales

También puede encontrar útiles los siguientes recursos:

  • Prácticas recomendadas para la configuración de reglas de cortafuegos

  • Introducción a iptables


Linux
  1. Introducción a las herramientas automáticas de GNU

  2. Lenguaje de programación C - Introducción

  3. Una introducción al editor vi

  4. Una introducción a los firewalls de aplicaciones web para administradores de sistemas Linux

  5. ¿Por qué se requieren < o > para usar /dev/tcp?

Cómo configurar NGINX como equilibrador de carga TCP/UDP en Linux

Una introducción al navegador Vivaldi en Linux

Una introducción a los hechos de Ansible

5 ejemplos del comando Netcat (nc) en Linux

Conceptos básicos del protocolo TCP/IP explicados con un diagrama

Tutorial de introducción a SNMP (Protocolo simple de administración de red)