Qué son las políticas de firewall y cómo se configuran en Cloudbuilder Next

En pocas palabras, un firewall o cortafuegos  es un sistema que define, por medio de una política de reglas, qué tipo de tráfico se permite en una red y en el que podemos indicar el tipo de conexión autorizada, definiendo los protocolos,  puertos y las direcciones IP permitidas.

Un firewall es, por tanto, una de las mejores medidas que podemos implantar para securizar nuestro proyecto web y, además, con los Servidores Cloud  de Arsys es muy fácil crear nuestras reglas de firewall totalmente personalizadas. En este artículo te explicamos cómo definirlas.

Una vez autenticados, entramos en el Panel de Cloudbuilder Next. En Red > Políticas de firewall encontramos la configuración relativa al cortafuegos. Como podrás apreciar, ya existen unas políticas definidas de manera predeterminada en el sistema.

listadopoliticas

Esas son las políticas predeterminadas que se asignan automáticamente a todos los servidores generados. Podemos hacer clic en cualquiera de ellas para examinar sus valores.

detallepolitica

Como se puede apreciar, encontramos que las políticas tienen una serie de reglas y en cada una se se han definido los siguientes valores:

  • Protocolo: El protocolo de red.
  • Puerto desde: El número de puerto desde el cual aplica esta regla.
  • Puerto hasta: El número de puerto hasta el cual aplica esta regla.
  • Dirección IP permitida: Si es una, varias o todas las direcciones IP desde las que se permite el acceso.

Esos datos son importantes, porque definen nuestra regla de manera conjunta y son los que usaremos más adelante para crear nuestras propias políticas.

Crear una política de firewall

Para crear una nueva política personalizada podemos comenzar el proceso de dos maneras distintas. Con el botón de Crear, la generamos desde cero y con Clonar, la generamos a partir de otra política definda previamente.

crearpol

A continuación vamos a comenzar creando desde cero. Encontraremos una primera pantalla en la que nos solicita el nombre de la política y las reglas que queramos generar.

Vamos a suponer que estamos creando un servidor para alojar únicamente un sistema gestor de base de datos MySQL. Como ese servidor sólo atenderá a la base de datos, no hay necesidad de crear políticas que permitan el acceso a otros servicios como la web (HTTP) o FTP, por ejemplo.

Ahora en el listado de políticas vamos a crear la que nos permita acceder a nuestro servidor MySQL, por el puerto habitualmente configurado, que es el 3306. Lo más cómodo es usar el botón Insertar valores estándar, en el que podemos ver los protocolos más comúnmente utilizados, para que el formulario se rellene automáticamente con los puertos que generalmente son usados en esos tipos de conexiones.

valoresstandarpol

Continuamos con el botón Crear. La política se genera inmediatamente y podremos verla desde desde la sección Políticas de firewall. En cualquier momento podremos editarla haciendo un clic sobre ella.

El siguiente paso consiste en asignar los servidores a los cuales les vamos a aplicar estas políticas, desde la sección IP asignada, pulsando el botón Asignar.

ipasigpol

Guardamos los cambios y esperamos a que se realice la configuración.

ipasigpol2

A partir de este momento, el servidor solamente admitirá conexiones en los puertos donde trabaja MySQL. Por tanto y como se podrá entender, las reglas del firewall están preparadas para interrumpir todos los tipos de tráfico excepto aquellos para los que se crean las correspondientes reglas.

Solo un último detalle y es que en el formulario donde se definen las reglas del firewall, si no se especifica nada en el campo dirección IP, nos permitirá conexiones para esos puertos desde cualquier IP. Sin embargo, si sabemos que sólo vamos a realizar accesos a nuestro supuesto servidor MySQL desde una máquina o conjuntos de máquinas podríamos hacer unas reglas más restrictivas indicando las IP de las máquinas desde donde permitimos el acceso.

ippol