El vie, 08-08-2003 a las 00:08, N0K escribió: > Buenas, he usado tres articulos diferentes, mas el howto de iptables > para configurar mi firewall, al final a quedado algo parecido a lo que pongo > al final. > Me surgen algunas dudas, por ejemplo, la ultima regla: > iptables -A INPUT -i eth0 -j DROP > Asumo que eth0 es la tarjeta que sale al mundo por que en su lugar no colocas la politica en DROP ?? > ...la he puesto con la intencion de que todo lo que entre por eth0 sea > rechazado. Claro esta esto es la ultima regla y ya deja pasar lo que me > interesa en las anteriores. Pero con esta regla, si hago un ping debian.org > no me resuelve el nombre, sin embargo ping ip_debian no hay problema. > Entonces... en que afecta esa regla en que no me resuelva nombres ??? >
> Por ultimo, he puesto esta otra regla: > iptables -t nat -A PREROUTING -i eth0 -p TCP --dport > 2022 -j DNAT --to 192.168.100.2:22 > > ...para entrar directamente por ssh a un pc de mi lan. Pero al intentar > hacerlo, el ssh me da un timeout. Hago un nmap -O mi_ip y el 2022 no esta a > la escucha, puede ser por eso ??? Como lo pongo a la escucha ??? > > Os pongo el script entero ya que seguro que necesitais saber del para > ayudarme. > P.D: es mi primir contacto con iptables, asi que > sugerencias/consejos/criticas se agradece. > > #!/bin/sh > > #Borramos antiguas reglas del firewall > iptables -F INPUT > iptables -F FORWARD > iptables -t nat -F > iptables -t nat -F PREROUTING > iptables -t nat -F POSTROUTING > > #Aceptamos todo lo que sale > iptables -P OUTPUT ACCEPT > > #Habilitamos masquerading (para la lan que hay detras del server) > iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE yo especificaria tambien la interface de entrada y/o la red/mascara > echo 1 > /proc/sys/net/ipv4/ip_forward > > #Aceptamos paquetes de conexiones ya establecidas > iptables -A INPUT -p TCP -m state --state RELATED -j ACCEPT > iptables -A INPUT -p TCP -m state --state ESTABLISHED -j ACCEPT > lo podes poner en una sola regla > #Aceptamos paquetes ICMP > iptables -A INPUT -i eth0 -p ICMP -j ACCEPT > aca tenes que ser mas granular y definir que tipos de paquetes ICMP dejas pasar > #Aceptamos conexiones al 53, 25, y 110 > iptables -A INPUT -i eth0 -p TCP --dport 53 -m state --state NEW -j ACCEPT > iptables -A INPUT -i eth0 -p UDP --dport 53 -m state --state NEW -j ACCEPT > iptables -A INPUT -i eth0 -p TCP --dport 25 -m state --state NEW -j ACCEPT > iptables -A INPUT -i eth0 -p TCP --dport 110 -m state --state NEW -j ACCEPT > Tenes un servidor de nombres y le das acceso a todo el mundo? (internet) lo mismo para el pop > > #Aceptamos conexiones al 22, 5901 y 6001 solo de una ip > iptables -A INPUT -i eth0 -p TCP --dport 22 -s XX.XX.XX.XX -m state --state > NEW -j ACCEPT > iptables -A INPUT -i eth0 -p TCP --dport 5901 -s XX.XX.XX.XX -m state > --state NEW -j ACCEPT > iptables -A INPUT -i eth0 -p TCP --dport 6001 -s XX.XX.XX.XX -m state --state > NEW -j ACCEPT > > #Redirecciono el 2022 hacia el puerto 22 de un pc de mi lan interna y lo > loggeo > iptables -t nat -A PREROUTING -i eth0 -p TCP --dport 2022 -j LOG --log-prefix > "ssh_2022: " > iptables -t nat -A PREROUTING -i eth0 -p TCP --dport 2022 -j DNAT --to > 192.172.10.25:22 > > #Rechazamos conexiones al 113, asi evitamos que expiren y tarden en responder > algunos servicios. > iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT > > #Rechazamos paquetes de conexiones nuevas > iptables -A INPUT -i eth0 -m state --state NEW,INVALID -j DROP > con la politica en drop esto esta de mas > #Rechazamos paquetes de forwarding de conexiones no establecidas > iptables -A FORWARD -i eth0 -m state --state NEW,INVALID -j DROP > > #Rechazamos todo lo demas > #iptables -A INPUT -i eth0 -j DROP > idem > Te falta permitirle a la propia maquina establecer conexiones iptables -A INPUT -i lo -j ACCEPT > Saludos. > Supongo que habra mas comentarios, lo mio fue solo una ojeadita nada mas Tenes muchas mas opciones para filtrar mas fino, pero es cuestion de buscar y leer Saludos Angel Claudio Alvarez
signature.asc
Description: Esta parte del mensaje =?ISO-8859-1?Q?est=E1?= firmada digitalmente