On Wed, 31 Aug 2016 11:39:12 -0400, Ulises Gonzalez wrote:
On 08/31/2016 11:32 AM, Hugo Florentino wrote:
En cualquier caso, ¿qué debería hacerse para permitir a los clientes de
una red local saliendo mediante NAT el acceso a servicios tipo push?


Normalmente en este caso lo que se hace es que se deja abierto el
puerto en el FW, es lo que siempre hacemos para servidores web, y
correo smtp, pero huelo a que tienes un caso raro, que te pasa
exactamente??

Es que los servicios no estarían en el servidor de la red local, la idea es que los clientes de la red local tengan acceso a servicios push externos.

Supongamos que tengo paquetes nuevos supuestamente provenientes de bloques de direcciones de Google desde los puertos udp/53, tcp/80 o tcp/443 con destino a un puerto no privilegiado en la dirección ip externa del cortafuegos, en este caso son descartados por una regla que tengo para todo paquete que venga de un puerto privilegiado con estado nuevo. Pero en ocasiones Google utiliza servicios push que podrían estar siendo detenidos por esta regla.

No obstante, como el cortafuegos en si no navega (excepto para update/upgrade) y además tiene políticas de denegación por defecto, los únicos puertos que tiene abiertos son aquellos donde hay servicios o que el equipo abre puntualmente para establecer conexiones con el exterior, por lo demás solo reenvía el tráfico entre los clientes y el exterior.

De modo que estos paquetes provenientes de Google solo podrían estar destinados a clientes de la red local, que por cierto utiliza direcciones reservadas de clase C. Lo curioso es que si permito que el cortafuegos reenvíe hacia la red local cualquier paquete nuevo proveniente de Google digamos desde los puertos 80 y 443, de todas maneras los paquetes son descartados porque el rastreo de conexiones no ha visto tráfico reciente relacionado entre ningun cliente y Google, de modo que el cortafuegos no sabe a quien reenviarlos.

Algo parecido sucede con paquetes provenientes desde direcciones de Yahoo con el puerto de origen tcp/5050, y desde otras direcciones como las redes de IMO con los puertos de origen tcp/5223 o 5228, etc.

De modo que si creo una regla que acepte en las cadenas INPUT y FORWARD cualquier paquete nuevo proveniente de esos puertos, no solo será por gusto, sino que además estaré creando una vulnerabilidad innecesaria porque muchas redes maliciosas envían paquetes nuevos desde puertos privilegiados con la esperanza de encontrar un cortafuegos mal configurado que permita su paso.

Todo esto lo digo basado solo en análisis de trazas y deducción, no es que esté 100% seguro de que es lo que realmente ocurre.

Saludos, Hugo
______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a