Configura Norton Firewall 2.0

Aunque Jaguar dispone de su propio firewall, su limitación es lo poco configurable que resulta … y a veces necesitamos un control mucho más estricto de las conexiones que realizamos. Norton Firewall nos puede ayudar a conseguirlo.

?Introducción: Internet, ¿Qué son los puertos?

La definición más exacta para el termino puertos (de el termino port, en ingles), es puertas.

Cuando estamos conectados a Internet, la información no discurre a través de un único hilo, sino que utiliza diferentes hilos en función del tipo de información que vamos a tratar. Aquí es donde entran en juego los puertos. Su misión es tratar específicamente la información que corresponde a cada servicio.

Un claro ejemplo de como funcionan los puertos seria un gran edificio con muchas puertas. Cada puerta correspondería a un tipo de servicio: paquetería, entrada y salida de publico, entrada y salida de personal, etc.

Cada servicio de internet usa entonces el\los puertos asignados para realizar sus tareas, no permitiendo la realización de otras para los que no están asignados.

Existe una convención internacional al respecto de la utilización de los puertos. Así, hay números específicos para la utilización de cada servicio, por ejemplo, la navegación entre paginas web utiliza el puerto 80, Telnet (un servicio de control remoto) utiliza el 23, IRC utiliza el 6667, etc.

Hay servicios o programas que usan mas de un puerto para realizar la transmisión de datos en función de los posibles datos enviados o recibidos. Un ejemplo es IRC, que usa el puerto 6667 por defecto para conectar al serivor de Chat, pero usa también un rango de puertos para la transmisión de datos a través de DCC: del 1024 en adelante.

Hotline, otro ejemplo de uso de varios puertos, usa el 5500 por defecto para comunicarse con servidor, pero utiliza el 5501 y consecutivos para la transferencia de archivos.

Firewall y Puertos

Un firewall es una aplicación que evita accesos no deseados a nuestro ordenador cuando estamos conectados a la red.

Precisamente donde actúa un firewall es en el control de acceso a los puertos. Un ejemplo muy grafico seria el de guardia de seguridad. Permite solo el acceso a los servicios que nosotros deseemos, evitando el acceso a otros servicios o seleccionando el acceso en función de la identidad del usuario. A utilización de este tipo de programas es mas necesaria ahora que existen conexiones de alta velocidad y posibilidad de estar muchas horas conectados.

Norton Firewall 2.0

Vamos a repasar la instalación y configuración de Norton Firewall 2.0, uno de los Firewall que hay en el mercado y que hemos seleccionado como una iteresante opción por su moderado precio, su soporte y su facilidad de uso.

Su precio es de 69,95$ (tienda Symantec), y como característica adicional a sus prestaciones, dispone de un actualizador automático: Norton Live update, que es programable para realizar la comprobación de si estamos actualizados a la última versión.

La instalación resulta de lo más sencillo posible. Es conveniente, como en todas las instalaciones, desactivar previamente el software antivirus por si crea alguna incompatibilidad durante el copiado de los archivos, pero en el caso del Norton la posibilidad de encontrarnos con ese problema es muy pequeña: solo instala una extensión (en 9, en X instala la correspondiente “extension” compatble con MacOSX), una aplicación y un alias de la aplicación junto a un pequeño applescript en el menú de inicio en el 9. En el X esta parte se omite. También un plug para la barra de controles (solo 9).

Una vez reiniciado el ordenador, nos encontraremos que al arrancar la aplicación se lanza automáticamente al iniciar debido al alias en el menú de inicio. El pequeño Applescript realiza tareas de mantenimiento de ese alias, sustituyéndole por uno nuevo cada vez que reinicia y eliminando el anterior. (solo 9)

Seleccionamos ahora la aplicación Norton Firewall.

En edit/preferences marcaremos ambos log, tanto de accesos permitidos, como de los no permitidos, pudiendo así disponer de un log de lo que ha ocurrido en el tránsito de información por internet o intranet, útil en el caso de que necesitemos hacer alguna consulta de porque un servicio nos es denegado o no funciona bien.

En esa misma venta, en notifications, desactivaremos la casilla de “Notify me of allowed access attempt” (Notifícame los accesos permitidos). Así evitaremos que el Firewall nos moleste con notificaciones sobre permisos que ya hemos concedido previamente.

Ahora vamos a proceder a configurar los accesos permitidos y los que no lo deben estar. Por defecto, el firewall bloquea los archivos compartidos por IP, para evitar que nadie tenga acceso directamente a nuestro disco duro, así como el puerto que corresponde a compartir web y el resto de los puertos.

1º Ejemplo: Apertura de un puerto sin restricciones

Vamos a utilizar un ejemplo para abrir un puerto, en este caso abriremos los puertos usados por las aplicaciones de IRC para uso del DCC (transmisión punto a punto entre usuarios). Para ello, seleccionamos la aplicación, abrimos en windows: setup y obtendremos la ventana de trabajo (popup) general

Pediremos un nuevo servicio (new) y obtendremos un cuadro (popup) nuevo

Allí pondremos el puerto que deseamos abrir, y una breve explicación de cual es. En este caso, hemos puesto el 1024 y DCC1 (figura 2).

Una vez que hemos aceptado, seguimos en el cuadro de setup. Con el servicio marcado, (el del DCC) miramos a la derecha y vemos 4 puntos de selección:

Sus traducciones son:

1º Deny all access (denegar todos los accesos)

2º Allow access from only IP adresses in List (permitir solo acceso solo de la lista de IP´s)

3º Deny access from only IP adresses in List (Denegar solo acceso solo de la lista de IP´s)

4º Allow all access (permitir todos los accesos)

En el Caso de este puerto, marcaremos Allow all access, es decir, permitir todos los accesos. Realizaremos esta misma operación para abrir los puertos 1025, 1026 y 1027, para disponer de 4 puertos para realizar múltiples DCC´s.

2º Ejemplo: Apertura de un puerto con restricciones

Para este 2º ejemplo utilizaremos dos puertos también utilizados en IRC, concretamente, el 1080 (Proxy/shocks server) y el 113 (Ident. Identificación). Cuando nos conectamos a un server de IRC (con IP fija) el server manda un mensaje a estos dos puertos para realizar comprobaciones. Siendo la IP que nos envía estos mensajes a estos puertos considerada como “segura” vamos a abrir esos puertos para esas IP´s exclusivamente.

Así, seguiremos los mismos pasos que en el caso anterior, pero al llegar a la selección de las IP´s de acceso, marcaremos el punto 2º Allow access from only IP adresses in List (permitir solo acceso solo de la lista de IP´s). Ticamos abajo en new y obtendremos el cuadro de selección de IPs.

En el tenemos 3 opciones :

1º- Single IP address (popup) (solo una IP)

2º- IP addresses starting with … (popup) (direcciones IP que comiencen por … ) Lo que nos permitirá crear un rango de IP´s (“desde esta hasta aquella”) para limitar las IP´s por ejemplo de un único proveedor de Internet.

3º- Adresses on a Network (popup) Direcciones en una redUtilizado para seleccionar IP´s dentro de una red interna (intranet) con máscara de subred.

En este caso elegiremos el punto 1º y pondremos allí la dirección IP del servidor de IRC. Cerramos … y listo!. Cuando nos conectemos a IRC, no recibiremos esos mensajes acerca del puerto 113 o del 1080 tan pesados.

Estas son las bases para abrir y cerrar puertos con el Norton Firewall, y ahora hablemos acerca de …

Paranoias de Seguridad

Con un Firewall conectado, veremos de repente , la cantidad de alarmas que tenemos que antes no podíamos llegar a sospechar. La cuestión es no emparanoiarse pensando que estamos recibiendo continuos ataques de todo el mundo: en muchos casos son barridos de puertos o solicitudes equivocadas. En el caso de los Macintosh, los puertos que acaso pueden preocuparnos son el 548 (compartir archivos por IP), el 80 (compartir web) y 23 (Telnet). En este Link hay un listado comprensible de los diferentes puertos utilizados. No estan todos (muchos programas usan puertos específicos), pero si una lista bastante amplia de los mas específicos que usa el Macintosh.

0 0 votos
Article Rating
Subscribe
Notify of
0 Comments
Opiniones Inline
Ver todos los comentarios
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x