> Masters:
> Estoy armando una experiencia de laboratorio con 2 gateways con Linux:
> uno con Woody y el otro con Sarge.  Estos tienen un firewall mediante
> iptables para hacer NAT y dejar pasar ciertos servicios. La idea es que
> me ayuden y propongan mas reglas de modo de hacer un firewall de lujo.
> Sé que iptables permite inspeccion de paquetes on line y que las
> politicas por defecto deben ser DROP. Mi consulta apunta a que
> recomendaciones me darian uds. para mejorar la seguridad del firewall y
> dejarlo mas robusto (por ejemplo, verificacion de estados de las
> conexiones, ciertos tipos de ataques particulares y ciertas condiciones
> que aun desconozco). Agradecere vuestros aportes con respecto a mas
> reglas que lo mejoren . Les envio mi script:
> ---------------------------------------------------------------------------------------
>
> #!/bin/bash
>
> echo -n Aplicando reglas de Firewall
>
> #Borrar cualquier configuracion antigua
> iptables -F
> iptables -X
> iptables -Z
> iptables -t nat -F
> iptables -t nat -X
> iptables -t nat -Z
>
> #Politicas por defecto
> iptables -P INPUT DROP
> iptables -P OUTPUT DROP
> iptables -P FORWARD DROP
>
> #Establecer las reglas de NAT
> iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
> iptables -A FORWARD -i eth0 -o eth1 -d 10.1.1.0/24 -j ACCEPT
> iptables -A FORWARD -i eth1 -o eth0 -s 10.1.1.0/24 -j ACCEPT
>
  Bueno, no estas filtrando nada para la subred 10.1.1.0/24, quiza podrias
especificar ciertos protocolos o ciertos puertos. No dejar pasar todo,
por ejemplo

iptables -A FORWARD -i eth0 -o eth1 -s 10.1.1.0/24 \
-p tcp -m multiport --dport 21,22,80

  Es solo por citar un ejemplo.

> #Habilitar el forwarding
> echo 1 > /proc/sys/net/ipv4/ip_forward
>
> #Habilitar en el localhost
> iptables -A INPUT -i lo -j ACCEPT
> iptables -A OUTPUT -o lo -j ACCEPT
>
> #Habilitar pings
> iptables -A INPUT -p icmp -j ACCEPT
 la entrada del icmp lo puedes limitar con --limit, agrega algo asi
iptables -A INPUT -p icmp -m limit --limit 1/s -j ACCEPT

 Y aparte, si deseas algo mas completo puedes usar iptables + un IDS que
puede ser SNORT, con el cual puedes detectar escaneos de puertos y
bloquearlos.

 Saludos.

> iptables -A OUTPUT -p icmp -j ACCEPT
 De la misma forma para el OUTPUT
>
> #Apertura servicio web
> iptables -A INPUT -p tcp --dport 80 -j ACCEPT
> iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
>
> #Redireccion DNAT a equipo de la LAN
> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to
> 10.1.1.2
>
> #Habilitar APT-GET
> #Navegacion web
> iptables -A INPUT -p tcp --dport 1024:65535 -j ACCEPT
> iptables -A OUTPUT -p tcp --sport 1024:65535 -j ACCEPT
> #DNS
> iptables -A INPUT -p udp --sport 53 -j ACCEPT
> iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
> ---------------------------------------------------------------------------------------
>
> Saludos y gracias,
> Mario Ramirez
>
>
> --
> To UNSUBSCRIBE, email to [EMAIL PROTECTED]
> with a subject of "unsubscribe". Trouble? Contact
> [EMAIL PROTECTED]
>
>



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Responder a