Muchas gracias por la respuesta. Al final lo que he echo ha sido coger los archivos de ejemplo de shorewall para una interfaz, de manera que se han quedado así:
/etc/shorewall/rules Ping/REJECT net $FW ACCEPT $FW net icmp /etc/shorewall/policy $FW net ACCEPT net $FW DROP info net all DROP info all all REJECT info /etc/shorewall/interfaces net eth0 detect dhcp,tcpflags,logmartians,nosmurfs net ath0 detect dhcp,tcpflags,logmartians,nosmurfs /etc/shorewall/zones fw firewall net ipv4 Lo que ocurre es que me da fallo shorewall.conf en la línea SUBSYSLOCK=/var/lock/subsys/shorewall He leído que en debian es en /var/state/shorewall, pero no tengo el directorio state. La he comentado. ¿Es seguro hacerlo o tengo que redirigir hacia otro archivo? Se supone que debería tener filtrados todos los puertos, pero al hacer nmap localhost: Starting Nmap 4.53 ( http://insecure.org ) at 2008-04-17 14:52 CEST SCRIPT ENGINE: rpcinfo.nse is not a file. SCRIPT ENGINE: Aborting script scan. Interesting ports on localhost (127.0.0.1): Not shown: 1707 closed ports PORT STATE SERVICE VERSION 25/tcp open smtp Exim smtpd 4.69 111/tcp open rpcbind 2 (rpc #100000) 113/tcp open ident 139/tcp open netbios-ssn Samba smbd 3.X (workgroup: ALDEA) 445/tcp open netbios-ssn Samba smbd 3.X (workgroup: ALDEA) 631/tcp open ipp CUPS 1.2 670/tcp open unknown Tengo muchos puertos abiertos. Luego, si ejecuto un escaneador de puertos online, me detecta los puertos 23 y 80 abiertos, pero no sé como cerrarlos, puesto que no tengo apache ni ningún servidor web conectado. ¿Es mi configuración actual segura? ¿Qué tengo que hacer para filtrar esos puertos y dejar el sistema más seguro?