Firewall Builder,: se trata de una aplicación cliente que permite diseñar

cómodamente la política de seguridad y luego aplicarla a la máquina
cortafuegos de forma directa, mediante una conexión SSH. Dispone de una
versión libre y funcional para Linux, así como versiones de pago, aunque con
un coste muy bajo, para Windows y Mac OS X.
Firewall Builder es una GUI multifirewall. No está enfocada únicamente a
permitir la gestión de IPTables en Linux, sino que permite además ipfilter, ipfw
o PF como cortafuegos en Linux, Mac OS X, OpenBSD, Solaris y FreeBSD, entre
otros; además permite gestionar otros cortafuegos como CISCO (ASA/PIX, ACLs
en IOS, etc,…), HP Procurve (supongo que se referirá a ACLs en switches HP),
etc

Firewall Builder está conformada por una interfaz gráfica orientada a objetos y
un grupo de políticas. Cada política esta conformada por un grupo de reglas,
donde cada regla consiste en un objeto abstracto que representa objetos reales
de la red así como sus servicios.
Cuenta con una interfaz amigables al permitir editar las políticas usando el
“arrastrar y soltar”.
Tipos de objetos de soporta:

Objetos y grupos de la red:
 Firewall
 Host
 Red
 Grupos de host y redes
Servicios
 IP
 ICMP
 UDP
 TCP
 Servicios personalizados
 Grupos de servicios
Tiempos de intervalo.

Politicas y reglas
Un objeto “firewall” tiene asociados tres conjuntos de reglas, las cuales son:

Reglas de políticas globales
Reglas NAT (Network Addres Translation)

Reglas asociadas con las interfaces de red

Las reglas de políticas globales y las reglas de políticas de interfaz
tienen en común los siguientes elementos:




Fuente: Dirección de origen del paquete
Destino: Dirección de destino del paquete
Servicio: Describe el puerto (en caso de ser UDP o TCP), código
por ICMP y el número de protocolo y opciones de otros protocolos
IP.
Acción: Aquí encontramos Accept, Deny, Reject (aceptado,
denegado, rechazado)
Inicio de sesión
Comentario

Cabe resaltar que en la Acción el paquete puede pasar (se acepta), puede ser
denegado sin generar ningún mensaje al origen o puede ser rechazado y
generar un mensaje ICMP.
POLITICAS GLOBALES VS POLITICAS DE INTERFAZ
Las políticas globales se aplican a aquellos paquetes que cruzan el firewall.
Esto equivale a la cadena FORWARD de iptables.
Las políticas de interfaz están asociadas a un determinado interfaz de red del
firewall. A diferencia de las reglas de directiva globales, la dirección se puede
especificar para las reglas de directiva de interfaz.
NAT
Las reglas asociadas a NAT consisten en los siguientes elementos:






Fuente original
Destino original
Servicio original
Fuente Traducido
Destino Traducido
Servicio de Traducción
Comentario

Estas políticas son muy parecidas a las usadas en iptables (SNAT, DNAT)
CONSTRUYENDO UNA POLITICA
En el menú Rules, luego de ser creado el objeto, se puede crear una política
determinada:

Se comienza con la adición de una regla en la parte superior de la política; a continuación, se procede a añadir
más reglas y se llenan de objetos. Para esto se puede simplemente arrastrar y soltar los objetos desde el árbol
ubicado en la parte izquierda de la pantalla.