Un buen ejemplo de reglas de firewall con Iptables desde GNU/linux
Fecha Thursday, 01 October a las 23:29:40
Tema Suguridad Informática


Cuando administradores de sistemas siempre debemos estar al pendiente de los puerto y servicios que se acceden desde el exterior o interior de la red local. Por los cual explicaremos como crear reglas sencilla para nuestro firewall por medio de la herramienta iptables.Todos estos ejemplos funcionan para cualquier distribución GNU/Linux.

Esta configuración se encuentra dentro de un script llamado firewall.sh

#!/bin/bash

#Fecha 28-09-2009
#Autor: Rodrigo Mendoza Martinez
#Alias: Ascariote
#Correo: rodmen82@gmail.com
#Licencia: GPL V.3
#Descripción: Script que permite configurar reglas del firewall por medio de iptables en distribuciones debian, Ubuntu y CentOS.


#### LIMPIEANDO REGLA ####
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

#### ESTABLECEMOS POLITICAS ####
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

#### REDIRECCIONAMIENTOS DE CORREOS ####
## Correo 1
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8082 -j DNAT --to 192.168.0.3:80
## Correo 2
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 445 -j DNAT --to 192.168.0.6:445
## Correo 3
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 81 -j DNAT --to 192.168.0.8:81

#### REDIRECCIONAMIENTOS DE IIS ####
## WEB 1
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8081 -j DNAT --to 192.168.0.1:8081
## WEB 2
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 5550 -j DNAT --to 192.168.0.4:5550

#### CONEXION TUN EN OPENVPN ####
iptables -A INPUT -i tun+ -p icmp -j ACCEPT
iptables -A OUTPUT -o tun+ -p icmp -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A FORWARD -o tun+ -j ACCEPT

#### TUNEL PPTPD ####
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 1723 -j ACCEPT
iptables -A INPUT -p gre -j ACCEPT
iptables -A OUTPUT -p gre -j ACCEPT

#### ACCESO A LA RED LOCAL ####
iptables -A INPUT -s 192.168.0.0/24 -i eth1 -j ACCEPT

#### MASQUERAMIENTO DE LA RED LOCAL ####
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE

#### REDIRECCIONAMIENTO DEL SERVICIO HTTP A SQUID
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

#### ACEPTAMOS CONEXIONES LOCALES ####
iptables -A INPUT -i lo -j ACCEPT

#### BLOQUEAMOS LOS PING ####
iptables -A INPUT -p icmp -s 0.0.0.0/0 -j DROP

#### SERVICIO APACHE ####
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
#### SERVICIO SSH ####
iptables -A INPUT -i ppp0 -p tcp --dport 58797 -j ACCEPT

#### RECHAZAMOS LOS DE MAS DEMÁS PUERTOS ####
iptables -A INPUT -i ppp0 -p tcp --dport 1:1024 -j REJECT
iptables -A INPUT -i ppp0 -p udp --dport 1:1024 -j REJECT
iptables -A INPUT -i ppp0 -p tcp --syn --dport 1025:65535 -j REJECT

#### Guardamos la configuración del firewall
iptables-save > /root/iptables

Fuente: Linuxparatodos.net





Este artículo proviene de Software Libre
http://www.somoslibres.org

La dirección de esta noticia es:
http://www.somoslibres.org/modules.php?name=News&file=article&sid=2919