Muchas gracias por la respuesta. Al final lo que he echo ha sido coger
los archivos de ejemplo de shorewall para una interfaz, de manera que
se han quedado así:
/etc/shorewall/rules
Ping/REJECT net $FW
ACCEPT $FW net icmp
/etc/shorewall/policy
$FW net ACCEPT
net $FW DROP info
net all DROP info
all all REJECT info
/etc/shorewall/interfaces
net eth0 detect dhcp,tcpflags,logmartians,nosmurfs
net ath0 detect dhcp,tcpflags,logmartians,nosmurfs
/etc/shorewall/zones
fw firewall
net ipv4
Lo que ocurre es que me da fallo shorewall.conf en la línea
SUBSYSLOCK=/var/lock/subsys/shorewall
He leído que en debian es en /var/state/shorewall, pero no tengo el
directorio state. La he comentado. ¿Es seguro hacerlo o tengo que
redirigir hacia otro archivo?
Se supone que debería tener filtrados todos los puertos, pero al hacer
nmap localhost:
Starting Nmap 4.53 ( http://insecure.org ) at 2008-04-17 14:52 CEST
SCRIPT ENGINE: rpcinfo.nse is not a file.
SCRIPT ENGINE: Aborting script scan.
Interesting ports on localhost (127.0.0.1):
Not shown: 1707 closed ports
PORT STATE SERVICE VERSION
25/tcp open smtp Exim smtpd 4.69
111/tcp open rpcbind 2 (rpc #100000)
113/tcp open ident
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: ALDEA)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: ALDEA)
631/tcp open ipp CUPS 1.2
670/tcp open unknown
Tengo muchos puertos abiertos. Luego, si ejecuto un escaneador de
puertos online, me detecta los puertos 23 y 80 abiertos, pero no sé
como cerrarlos, puesto que no tengo apache ni ningún servidor web
conectado.
¿Es mi configuración actual segura? ¿Qué tengo que hacer para filtrar
esos puertos y dejar el sistema más seguro?