Help

Asociando zonas a las interfaces

A cada interfaz Ethernet que importa al cortafuegos debe estar asociada al menos una zona. Es posible asociar múltiples zonas a una única interfaz a través de las zonas "host". Este formulario también permite configurar con precisión las opciones asociadas a la interfaz.

ID de la interfaz: Este número único (ID) será utilizado en todos los lugares donde se necesite identificar unívocamente a la interfaz. No se recomienda modificar el valor predeterminado propuesto.
Zona: Elija la zona que desea asociar con la interfaz en la lista desplegable. La zona especial "-" significa que varias zonas "host" estarán asociadas con dicha interfaz.
Interfaz: Elija la interfaz que desea configurar en la lista desplegable. Si no se muestran las interfaces deseadas, primero debe declararlas en la sección "Sistema".
Difusión: La dirección de difusión para la sub-red conectada a esta interfaz. Esto se debería dejar en blanco para interfaces Punto a Punto (ppp*, ippp*); si necesita especificar opciones para tales interfaces, ingrese "-" en esta columna. Si pone el valor especial "detect" en esta columna, el cortafuegos determinará automáticamente la dirección de difusión.
opciones: Nueve opciones que se pueden marcar para especializar el comportamiento de la interfaz. Vea la tabla de abajo.

Debajo tiene detalles acerca de las opciones disponibles para las interfaces. Debe revisarlas todas con cuidado para cada interfaz; para algunas interfaces en particular algunas de las opciones son altamente recomendables.

dhcp Se asigna una dirección IP a la interfaz por medio de DHCP o un servidor DHCP que está corriendo en el cortafuegos la utiliza. El cortafuegos se configurará para permitir el tráfico DHCP hacia y desde la interfaz incluso cuando el cortafuegos esté detenido.
noping Esta interfaz ignorará los paquetes ICMP de pedido de eco (ping).
routestopped Cuando el cortafuegos está detenido, se aceptará el tráfico hacia y desde esta interfaz y el ruteo ocurrirá entre esta interfaz y otras interfaces con la opción "routestopped" activa.
norfc1918 Los paquetes que llegan a esta interfaz y tienen una dirección fuente o destino que está reservada en RFC 1918 (Direcciones de red privadas) se registrarán e ignorarán. Por lo general se utiliza esta opción para las interfaces conectadas a la Internet.
routefilter Invocar a la facilidad de filtrado de ruta del núcleo sobre esta interfaz. El núcleo rechazará cualquier paquete que ingresa por esta interfaz que tiene una dirección fuente que sería ruteada hacia afuera a través de otra interfaz en el cortafuegos. Advertencia: Si especifica esta opción para una interfaz, entonces dicha interfaz debe estar activa antes de iniciar el cortafuegos.
multi La interfaz tiene múltiples direcciones y Usted desea poder rutear entre las mismas. Ejemplo: tiene dos direcciones en su única interfaz local eth1, una para cada sub-red 192.168.1.0/24 y 192.168.2.0/24 y desea rutear entre estas sub-redes. Debido a que sólo tiene una interfaz en la zona local, normalmente el cortafuegos no creará una regla para reenviar los paquetes de eth1 a eth1. Si añade "multi" en la entrada para eth1 entonces el cortafuegos creará la cadena loc2loc y la regla de reenvío apropiada.
dropunclean Los paquetes de esta interfaz que se seleccionan debido al objetivo de coincidencia 'unclean' en iptables se registrarán y luego ignorarán, opcionalmente.
logunclean Esta opción funciona como la anterior con la excepción que los paquetes que cumplen con el objetivo de coincidencia 'unclean' en iptables se registran pero no se ignoran.
blacklist Esta opción causa que los paquetes entrantes en esta interfaz se verifiquen contra la lista negra. Vea la sub-sección "lista negra".

Ejemplo: Con el mismo ejemplo de la zona de servidores web, ahora indicaremos que a la zona "www" se atribuye la sub-red conectada a la interfaz "eth3".

Zona: www
Interfaz: eth3
Difusión: detectar