Firewall Kerio 4

Vamos a realizar la típica acción de “abrir” los puertos para eMule. Con otros programas la operación es equivalente, tan sólo cambia el número de los puertos y su tipo (UDP o TCP).

Inicialmente, Kerio se situa en segundo plano ocultándose tras un iconito ..img imagen de muestra en el system tray, al lado del reloj. Un doble click en él hará aparecer la ventana principal de configuración:

..img imagen de muestra

pincha aqui para ampliar la imagen

Nos situaremos en la sección Network Security, pestaña Applications.

Hay dos formas de configurar el cortafuegos: la sencilla (recomendada para cualquiera que no desee complicarse la vida) y la avanzada (para quienes quieran tener más control sobre el tráfico que pasa por su PC).

..img imagen de muestra

Vamos primero con el método ‘sin complicaciones’. En el listado que tenemos ante nuestros ojos, tendrá que aparecer el programa en cuestión (en este caso, emule.exe).

Si no aparece, basta con arrancarlo e intentar alguna conexión tanto saliente como entrante, para que salte una ventana de aviso. En ella, marcaremos la casilla Create a rule for… y pulsaremos el botón Permit. Ya la tendremos en el listado.

Por último, deberemos asegurarnos que dicho programa tiene marcada con un aspa ..img imagen de muestra las conexiones tanto In como Out en la columna de Internet, lo que se consigue simplemente pinchando en el icono (alterna entreaskdeny y permit). Con esto y un bizcocho… a funcionar.

..img imagen de muestra

El método avanzado nos ofrece un mayor control sobre nuestras comunicaciones. Ante todo, si hemos creado alguna regla de eMule con el método sencillo que acabamos de explicar, deberemos eliminarla (seleccionándola en el listado de aplicaciones y pulsando el botón Remove).

Vamos a crear cuatro reglas avanzadas para eMule:

  1. Permitir tráfico entrante por el puerto TCP 4662.
  2. Permitir tráfico entrante por el puerto UDP 4672.
  3. Permitir todo el tráfico saliente.
  4. Bloquear el resto del tráfico.

..img imagen de muestraDesde el apartado Applications de la sección Network Security en la que estábamos anteriormente, pulsaremos el botón Packet filter… Esto nos conducirá a una pantalla como la de la derecha.

Para cada una de las cuatro reglas, seguiremos el mismo método:

..img imagen de muestra

pincha aqui para ampliar la imagen

..img imagen de muestra

  1. Pulsamos el botón Add. Aparecerá una ventana como ésta de la izquierda, que debemos rellenar.
  2. En Description hemos de darle un nombre a la regla, que resulte descriptivo para identificarla después en el listado. Nuestras cuatro pueden llamarse, por ejemplo, eMule TCP, eMule UDP, eMule saliente y eMule bloqueo.
  3. En Application debemos introducir la aplicación, bien indicando su ruta a mano, bien desplegando la lista o bien usando el botón Browse
  4. El Group y las casillas de Log to… y Show alert… las dejamos tal cual.
  5. En el Protocol debemos añadir (con el botón Add) el tipo de puerto: TCP, UDP, ICMP o IGMP.
  6. También con Add, en el apartado Local indicaremos el puerto local, que puede ser individual (Add port) o un rango (Add range). Normalmente va a ser el primer caso.
  7. En Remote añadiremos el puerto remoto, aunque en este caso queremos que sea cualquiera, así que lo dejaremos en blanco.
  8. La Direction se explica por sí sola: entrante (incoming), saliente (outgoing) o entrante y saliente (both).
  9. Por último, la Action: permitir (permit) o denegar (deny).

Una pulsación de OK y la regla quedará añadida en el listado de avanzadas. Debemos repetir el proceso con cada una que queramos añadir. El orden es importante: en nuestro ejemplo, las tres de “permitir” han de estar encima de la de “denegar”, ya que así tienen prioridad. De colocarse la de “denegar” encima, tendría prioridad sobre las inferiores y nuestro programa no se comunicaría.

Para variar el orden de las reglas, se puede usar los botones de subir ..img imagen de muestra y bajar ..img imagen de muestra.

Unas pulsaciones de OK y nuestro cortafuegos estará listo para dejar pasar el tráfico que nos convenga y bloquear posibles intrusos.

Manual creado por mced para ADSLAyuda.com

Este sitio web utiliza cookies para mejorar su experiencia. Asumiremos que estás de acuerdo, pero puedes optar por no seguir si lo deseas. Aceptar Leer más