Mis observaciones:

echo 1 > /proc/sys/net/ipv4/ip_forward

Personalmente prefiero activar el bit de forward via sysctl:

sysctl -w net.ipv4.ip_forward=1

De hecho, puedes editar el archivo /etc/sysctl.conf y poner alli ese valor, asi no hay que declararlo en un script.


iptables -A FORWARD -i lo -o -eth0 -j ACCEPT

Esta regla me parece innecesaria, la cadena FORWARD es para los paquetes que pasan por el cortafuegos pero no que se originan en el o destinan a el.


No veo declaraciones para la cadena OUTPUT salvo para conexiones establecidas y relacionadas. Es decir, tu cortafuegos en si no tendra acceso a ninguna parte, no se si realmente es eso lo que deseas.


iptables -A INPUT -s 192.168.56.0/24 -i eth1 -p tcp --dport 22 -j ACCEPT

Yo adicionalmente limitaría el estado a las conexiones nuevas y si te conectas siempre desde un mismo equipo anclaria la regla a su mac.


iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

No entiendo el propósito de habilitar este enmascaramiento si no vas a acceder a tu WAN desde tu LAN.


Yo agregaría algunas reglas de trazas, mediante los destinos ULOG o NFLOG, depende del sistema.


______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a