Hola Ernesto,
Ya había hecho algunas anotaciones a esto en mi blog [1] pero bien ..
escribiré sin re-leer la entrada.
Primero, realmente se puede acercar uno a construir un firewall con
una de dos políticas:
a) Aceptar todo y bloquear el tráfico que no se desea admitir
b) Bloquear todo y aceptar solamente el tráfico que se desea admitir.
Todas las herramientas que conozco, si no recuerdo mal, aplican la
política DROP por defecto.
Internet es tierra salvaje y no hay límites sobre desde donde puede
esperarse que ocurra un ataque a la pila tcp de los equipos
públicamente expuestos o a los servicios de Internet en los servidores
públicamente expuestos.
Mi recomendación técnica es aplicar la política DROP y no asumir que
el tráfico de las redes internas generan nada más tráfico benigno.
Si estás enfrentando un problema de configuración o las nuevas
políticas empresariales te llevan a elevar tus medidas de seguridad
perimetral con gusto te puedo colaborar como consultor en ello.
Saludos,
Jorge Dávila.
[1]
http://blog.nicaraguaopensource.com/2007/09/muro-de-fuego-en-gnulinux.html
On 25 feb, 20:50, "Jose Ernesto Davila (alucardni)"