Muchas gracias por la respuesta. Al final lo que he echo ha sido coger
los archivos de ejemplo de shorewall para una interfaz, de manera que
se han quedado así:

/etc/shorewall/rules

Ping/REJECT     net             $FW
ACCEPT          $FW             net             icmp

/etc/shorewall/policy

$FW             net             ACCEPT
net             $FW             DROP            info
net             all             DROP            info
all             all             REJECT          info

/etc/shorewall/interfaces

net     eth0            detect          dhcp,tcpflags,logmartians,nosmurfs
net     ath0            detect          dhcp,tcpflags,logmartians,nosmurfs

/etc/shorewall/zones

fw      firewall
net     ipv4

Lo que ocurre es que me da fallo shorewall.conf en la línea

SUBSYSLOCK=/var/lock/subsys/shorewall
He leído que en debian es en /var/state/shorewall, pero no tengo el
directorio state. La he comentado. ¿Es seguro hacerlo o tengo que
redirigir hacia otro archivo?

Se supone que debería tener filtrados todos los puertos, pero al hacer
nmap localhost:

Starting Nmap 4.53 ( http://insecure.org ) at 2008-04-17 14:52 CEST
SCRIPT ENGINE: rpcinfo.nse is not a file.
SCRIPT ENGINE: Aborting script scan.
Interesting ports on localhost (127.0.0.1):
Not shown: 1707 closed ports
PORT    STATE SERVICE     VERSION
25/tcp  open  smtp        Exim smtpd 4.69
111/tcp open  rpcbind      2 (rpc #100000)
113/tcp open  ident
139/tcp open  netbios-ssn Samba smbd 3.X (workgroup: ALDEA)
445/tcp open  netbios-ssn Samba smbd 3.X (workgroup: ALDEA)
631/tcp open  ipp         CUPS 1.2
670/tcp open  unknown

Tengo muchos puertos abiertos. Luego, si ejecuto un escaneador de
puertos online, me detecta los puertos 23 y 80 abiertos, pero no sé
como cerrarlos, puesto que no tengo apache ni ningún servidor web
conectado.

¿Es mi configuración actual segura? ¿Qué tengo que hacer para filtrar
esos puertos y dejar el sistema más seguro?

Responder a