IP Filter
IP Filter
IP Filter
Capitulo 1
La implementación de firewall en Solaris se lleva a cabo con el servicio ipfilter, el cual mediante un archivo de
configuración que contendrá las reglas, permitirá llevar a cabo las tareas de concesión/denegado de acceso
asi como la bitácora de eventos de paquetes en un host, para hacer la configuración básica seguiremos con
los siguientes pasos:
El conjunto de reglas de filtrado de paquetes contiene reglas de filtrado de paquetes que son utilizados
por el filtro IP de Solaris. Para definir las reglas de filtrado a ser cargados en el arranque, se debe editar
el /etc/ipf/ipf.conf archivo para implementar el filtrado de paquetes IPv4, ingresar a este
archivo y analizarlo.
Si el archivo ipf.conf esta vacio, no existe filtrado, un archivo vacio es lo mismo que tener estos
comandos que permiten que cualquier trafico de entrada y salida sea valido
pass in all
pass out all
El siguiente archivo de configuración, tiene una configuración que concede y envía a bitácora todo por default,
en un host con una interfaz elxl
# block, but don't log, incoming packets from other reserved addresses
block in quick on elxl0 from 10.0.0.0/8 to any
block in quick on elxl0 from 172.16.0.0/12 to any
# block and log untrusted internal IPs. 0/32 is notation that replaces
# address of the machine running Solaris IP Filter.
block in log quick from 192.168.1.15 to <thishost>
block in log quick from 192.168.1.43 to <thishost>
# block and log X11 (port 6000) and remote procedure call
# and portmapper (port 111) attempts
block in log quick on elxl0 proto tcp from any to elxl0/32 port = 6000
keep state
block in log quick on elxl0 proto tcp/udp from any to elxl0/32 port =
111 keep state
Este conunto comienza con dos reglas no restringidas que permiten que todo trafico de entrada y salida pase
por la elxl, las siguientes reglas bloquean cualquier paquete que provenga de la red privada 10.0.0.0 y
172.16.0.0 , el siguiente conunto de reglas bloquea específicamente redes internas como 192.168.1 y
finalmente una configuración que bloquea el puerto (6000) y la llamada a procedimiento remoto.
Probar el archivo de configuración, guardar el existente con un nombre alterno, en cada cambio de archivo
reiniciar el servicio ipfilter
o Reiniciar la máquina.
# reboot
# ipf –E
Una vez probado el anterior, guardarlo con otro nombre alterno y probar el que sigue, que es la configuración
para un host que fungirá como servidor de web, que tiene una interfaz de red llamada eri
pass out quick on eri0 proto udp from eri0/32 to any port = ntp group
200
pass in quick on eri0 proto udp from any port = ntp to eri0/32 port =
ntp group 100
block in quick on eri0 proto tcp from any port = 139 to any flags S
keep state
group 100
block in quick on eri0 proto udp from any port = 139 to any group 100
4.- Para monitorear el status de las configuraciones y reglas aplicadas se utiliza el comando:
# ipfstat -io
6.- Por ultimo en caso de ser necesario desactivar las reglas de filtrado (por omisión, mantenimiento o prueba
# ipf -Fa
# ipf -Fi
o Este comando desactiva las reglas de filtrado de paquetes para los paquetes entrantes.
o Elimina reglas de filtrado de paquetes salientes.
# ipf -Fo
o Este comando desactiva las reglas de filtrado de paquetes para los paquetes salientes. Ver el
conjunto de reglas de filtrado de paquetes activo que se carga en el núcleo.