martes, 25 de septiembre de 2007

Top Cortafuegos para Linux


1. Firestarter

Firestarter es un programa visual del cortafuegos de código abierto. El software apunta combinar facilidad de empleo con características de gran alcance, por lo tanto sirviendo a usuarios Linux y otros.

  • Abrir el software de la fuente, disponible gratuitamente
  • De uso fácil y sencillo interfaz gráfico
  • Recomendable para el uso en el escritorio, los servidores y las entradas
  • El monitor en tiempo real demuestra tentativas de la intrusión mientras que suceden
  • Permite la conexión del Internet que comparte, opcionalmente con el servicio de DHCP para los clientes
  • Permite que definas la política de entrada y de salida del acceso
  • Abrir o no los puertos, formando tu política del cortafuego
  • Permitir la expedición portuaria para tu red local en segundos
  • Ver las conexiones de red activas
  • Las características que componen el núcleo avanzado de Linux proporcionan la protección contra la entrada , difusión y la ayuda ajustar los parámetros del ICMP para parar ataques de DoS
  • Ayuda para ajustar los parámetros de QoS para mejorar los servicios de los ordenadores conectados del cliente
  • Capacidad de enganchar encima de las escrituras o de los sistemas definidos por el usario de la regla antes o después de los núcleos 2.4 y 2.6 de Linux de las ayudas de la activación del cortafuego
  • Traducciones disponibles para muchas idiomas (38 idiomas en el día noviembre de 2004)

2. Zorp GPL:

Fáil manejo, utiliza una lengua de escritura para describir las decisiones de política, permite supervisar el tráfico cifrado, eliminar las acciones del cliente, proteger tus servidores gracias a capacidades de identificación… La lista es sin fin.

  • Scripty Python como lenguajes de configuración y decisión
  • Protocolos:HTTP/1.1, FTP, SSL finger , plug , whois

3. Turtle:

Permite que realices un cortafuego de Linux simple y rápidamente. Ha basado en el núcleo 2.4.x e Iptables. Su manera del funcionamiento es fácil de entender: puedes definir los diversos elementos del cortafuego (zonas, anfitriones, redes) y después fijas los servicios que deseas permitir entre los diversos elementos o grupos de elementos. Puedes hacer esto que corrige simplemente un archivo de XML o que use un interfaz cómodo , Webmin.

  • Definicir las ZONAS, REDES, ANFITRIONES y GRUPOS.
  • El filtro gobierna las definiciones basadas en servicios.
  • Nuevas definiciones de los servicios.

4. LutelWall:

Herramienta de alto nivel para la configuración del cortafuego de Linux. Utiliza human-readable y es fácil la configuración para instalar Netfilter de la manera más segura. La flexibilidad de LutelWall permite a los adminstradores del cortafuegos hacerlos desde muy simples, solo-dirigidos, hasta muy complejos - con múltiples subredes, DMZ y cambios de dirección del tráfico. LutelWall hace uso del código de netfilter en el núcleo de 2.4 Linux y es más robusto y configurable que una escritura equivalente de IPchains

Características del tráfico:

  • Control flexible sobre tráfico
  • Ayuda definida por el usario de los protocolos
  • Ayuda para cualquier múltiplo externo e interfaces internos (y alias)
  • Ayuda automatizada del MASQUERADE/SNAT
  • Fácil instalación DNAT (transparente, cambios de dirección a LAN/DMZ etc.)
  • Extensiones del límite de la tarifa
  • Optimizador del tráfico de la TOS (tipo de servicio)
  • Ayuda pasiva y activa del ftp
  • Ayuda de DHCP
  • Puede trabajar como cortafuego del “sitio de trabajo”

Características de la seguridad:

  • Conexión de Stateful TCP que sigue con la cadena restrictiva del TCP
  • Bloqueando todas las exploraciones del modo del stealth (ALETA, exploración del árbol de Navidad, de la falta de información, de Windows o modos de exploración del ACK (nmap - sF - sX - sN - interruptor - sA)
  • Bloqueando las exploraciones del protocolo del IP (nmap - tan) El bloqueo del UDP explora (nmap - el sU)
  • Bloqueando la identificación vía la huella dactilar del TCP/IP (nmap - O)
  • Protección de Anti-spoof, incluyendo la protección para los alias
  • Protección de Anti-smurf Protección de la inundación del TCP SYN
  • Protección de la inundación del UDP/del ICMP
  • Comprobación de direcciones reservada del IANA
  • Sistema de parámetros de SYSCTL para la fuerza creciente
  • Características de registro:registra el stealth (ALETA, árbol de Navidad, falta de información), modos de exploración del ACK (nmap - sF - sX - sN), exploraciones del protocolo del IP (nmap - tan), exploraciones del UDP (nmap - sU), huella dactilar del nmap procura.

Otras características:

  • Autodetect del tipo de conexión (estático/dinámico, externo/interno)
  • Autoactualización de la herramienta del cortafuego
  • Lista reservada del IANA de la autoactualización
  • Exhibir la estadística del cortafuego de los iptables, csv o formato del HTML
  • Despliegue fácil en todas las distribuciones

5. Floppy

Aplicación para a aumentar las capacidades de tu cortafuesgos: tener acceso a las listas, IP-masquerading (conversión de dirección de red),paquete para formar el tráfico….

  • Requiere solamente un 386sx o lo mejora con dos tarjetas de interfaz de la red, una impulsión floja 1.44MB y 12MByte del ESPOLÓN (para menos el de 12M y ningún FPU, utilizar las 1.0 series, que permanecerá mantenida.)
  • Sistema de empaquetado muy simple. Se utiliza para los redactores, PPP, VPN, tráfico que forma y lo que sube.
  • Registrando con klogd/syslogd, local y telecontrol.
  • Ayuda serial para el puerto serial del excedente de la consola. Servidor de DHCP y escondrijo del DNS para las redes internas.

6. Guarddog:

Guarddog se dirige a dos grupos de usuarios. Principiante a los usuarios intermedios que no son expertos en establecimiento de una red y seguridad del TCP/IP, y esos usuarios que no desean ocuparse de los shell scriptes secretos y de los parámetros de ipchains/iptables.

  • Fácil de utilizar: dices lo que debe hacer el cortafuego sin tener que explicar todos los detalles de cómo debe hacerlo. Guarddog toma el cuidado de esto para ti. Esto también reduce las ocasiones de los errores de la configuración,fuente primera de agujeros de seguridad.
  • Los anfitriones/las redes se pueden dividir en zonas.
  • Diversas zonas pueden tener diversas políticas de la seguridad .
  • Apoya los protocolos de red siguientes: FTP, SSH, Telnet, Linuxconf, Corba, SMTP, DNS, Finger, HTTP, HTTPS, NFS, POP2, POP3, SUN RPC, Auth, NNTP, NETBIOS Name Service, NETBIOS Session Service, IMAP, Socks, Squid, pcANYWHEREstat, Windows, Traceroute, ICQ, PowWow, IRC, PostgreSQL, MySQL, Ping, Quake, QuakeWorld, Quake 2, Who Is, Webmin, ICMP Source Quench, ICMP Redirect, Real Audio, Line Printer Spooler, syslog, NTP, NetMeeting, Gnutella, LDAP, LDAP-SSL, SWAT, Diablo II, Nessus, DHCP, AudioGalaxy, DirectPlay, Halflife, XDMCP and Telstra’s BigPond Cable, CDDB, MSN Messenger, VNC, PPTP, Kerberos, klogin, kshell, NIS, IMAPS, POP3S, ISAKMP, CVS, DICT, AIM, Fasttrack, Kazaa, iMesh, Grokster, Blubster, Direct Connect, WinMX, Yahoo! Messenger, AH, ESP, Jabber, EsounD, Privoxy, eDonkey2000, EverQuest, ICP, FreeDB, Elster, Yahoo games, Legato NetWorker backups, Novell Netware 5/6 NCP, Bittorrent, rsync, distcc, Jabber over SSL, PGP key server, Microsoft Media Server y gkrellm.
  • Los protocolos no apoyados en la lista arriba se pueden incorporar directamente.
  • Núcleos de las series de los funcionamientos en KDE 2 o 3, y de Linux 2.2, 2.4 y 2.6. Linux avanzado las ayudas 2.4+ características de los iptables tales como seguir y tarifa de la conexión limitada al registro. Las escrituras del cortafuego se pueden importar/exportar para el uso en las máquinas con excepción del actual.
  • Ayuda de DHCP.
  • Utiliza la filosofía de “qué no se permite explícitamente, se niega” .
  • Diseño a prueba de averías.
  • Bien documentado con clases particulares y material de referencia.
  • Licenciado de conformidad con la licencia el público en general del GNU.
  • Está libre y permanecerá libremente

No hay comentarios: