[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Fw: iptables..



El vie, 08-08-2003 a las 21:20, N0K escribió:
> 	Gracias Angel por responder, tengo pongo algunas
> cosas mas de porque he hecho algunas cosas.
> 
> > > #!/bin/sh
> > > 
> > > #Borramos antiguas reglas del firewall
> > > iptables -F INPUT
> > > iptables -F FORWARD
> > > iptables -t nat -F
> > > iptables -t nat -F PREROUTING
> > > iptables -t nat -F POSTROUTING
> > > 
> > > #Aceptamos todo lo que sale
> > > iptables -P OUTPUT ACCEPT
> > > 
> > > #Habilitamos masquerading (para la lan que hay
> > > #detras del server)
> > > iptables -t nat -A POSTROUTING -o eth0 -j
> > > MASQUERADE
> > 
> > yo especificaria tambien la interface de entrada
> > y/o la red/mascara
> 
> 	Vale, esto lo tendre en cuenta
> 
> > > echo 1 > /proc/sys/net/ipv4/ip_forward
> > > 
> > > #Aceptamos paquetes de conexiones ya
> > > #establecidas
> > > iptables -A INPUT -p TCP -m state --state
> > > RELATED -j ACCEPT iptables -A INPUT -p TCP -m
> > > state --state ESTABLISHED -j ACCEPT
> > > 
> > lo podes poner en una sola regla
> 	Eso ya me di cuenta en otro post que me han
> comentado en otra lista, thx :)
> 
> > > #Aceptamos paquetes ICMP
> > > iptables -A INPUT -i eth0 -p ICMP -j ACCEPT
> > > 
> > aca tenes que ser mas granular y definir que
> > tipos de paquetes ICMP dejas pasar
> 
> 	mmm no sabia esto, simplemente quiero que mi
> maquina responda a los pings, como podria
> especificarlo ???
> 

ya lei que te respondieron a esto, por lo tanto lo omito

> > > #Aceptamos conexiones al 53, 25,  y 110
> > > iptables -A INPUT -i eth0 -p TCP --dport 53 -m
> > > state --state NEW -j ACCEPT iptables -A INPUT
> > > -i eth0 -p UDP --dport 53 -m state --state NEW
> > > -j ACCEPT iptables -A INPUT -i eth0 -p TCP
> > > --dport 25 -m state --state NEW -j ACCEPT
> > > iptables -A INPUT -i eth0 -p TCP --dport 110
> > > -m state --state NEW -j ACCEPT
> > > 
> > Tenes un servidor de nombres y le das acceso a
> > todo el mundo? (internet) lo mismo para el pop 
> 	mmmm tengo un servidor de nombres, supongo que la
> gente tendra que hacer consultas en mi propio
> servidor para los respectivos subdominios que
> tenga no ??? ftp.midominio.com
No entiendo si esa mima maquina hace de servidor DNS para el mundo o
solo para tu LAN
Si es para tu LAN no tenes por que tenerlo abierto al mundo


> pop3.mmidominio.com.. etc. Y para eso tengo que
> dejarles pasar por el 53 no ??? corrigeme si me
> equivo.
Siempre y cuando tu Servidor DNS informe de tu dominio al mundo

> 	Con respecto al 110, si, no hay problema ya que
> esta por pass, yo mismo podria consultarlo desde
> fuera de mi red.
> 
> > > 
> > > #Aceptamos conexiones al 22, 5901 y 6001 solo
> > > #de una ip
> > > iptables -A INPUT -i eth0 -p TCP --dport 22 -s
> > > XX.XX.XX.XX -m state --state NEW -j ACCEPT
> > > iptables -A INPUT -i eth0 -p TCP --dport 5901
> > > -s XX.XX.XX.XX  -m state --state NEW -j ACCEPT
> > > iptables -A INPUT -i eth0 -p TCP --dport 6001
> > > -s XX.XX.XX.XX -m state --state NEW -j ACCEPT
> > > 
> > > #Redirecciono el 2022 hacia el puerto 22 de un
> > > #pc de mi lan interna y lo loggeo
> > > iptables -t nat -A PREROUTING -i eth0 -p TCP
> > > --dport 2022 -j LOG --log-prefix "ssh_2022: "
> > > iptables -t nat -A PREROUTING -i eth0 -p TCP
> > > --dport 2022 -j DNAT --to 192.172.10.25:22
> > > 
> > > #Rechazamos conexiones al 113, asi evitamos
> > > #que expiren y tarden en responder algunos
> > > #servicios.
> > > iptables -A INPUT -i eth0 -p TCP --dport 113
> > > -j REJECT
> > > 
> > > #Rechazamos paquetes de conexiones nuevas
> > > iptables -A INPUT -i eth0 -m state --state
> > > NEW,INVALID -j DROP
> > > 
> > con la politica en drop esto esta de mas
> >
> 	La politica de INPUT no la pongo en drop ya que
> hay otra interfaz, la eth1 que va a mi lan interna
> a la cual no le he prohibido nada, por lo tanto
> creo que es mejor asi. No obstane, en un futuro lo
> optimizare y pondre la politica en drop tanto para
> input, como output y forward, y solo dare acceso a
> los servicios mas utilizados.
> 
ponela en DROP y confia en tu lan

iptables -P INPUT drop
iptables -A INPUT -i eth1 -j ACCEPT


> > > #Rechazamos paquetes de forwarding de
> > > #conexiones no establecidas
> > > iptables -A FORWARD -i eth0 -m state --state
> > > NEW,INVALID -j DROP
> > > 
> > > #Rechazamos todo lo demas 
> > > #iptables -A INPUT -i eth0 -j DROP
> > > 
> > idem
> > > 
> > 
> > Te falta permitirle a la propia maquina
> > establecer conexiones
> 	seguro ??? la politica de OUTPUT esta en que
> acepte todo, por tanto la maquina desde dentro
> puede hacer cualquier conexion al exterior, nadie
> se lo impide.
> > 
> > iptables -A INPUT -i lo -j ACCEPT

seguro las peticiones de la propia maquina deben "entrar" para poder
"salir" por output
para poder hacer eso existe la interface de loopback
(127.0.0.1)

> > 
> > > 		Saludos.
> > > 
> > 
> > 
> > Supongo que habra mas comentarios, lo mio fue
> > solo una ojeadita nada mas Tenes muchas mas
> > opciones para filtrar mas fino, pero es cuestion
> > de buscar y leer
> 
> 	Gracias por todo.
> 

de nada

Angel Claudio Alvarez

Attachment: signature.asc
Description: Esta parte del mensaje =?ISO-8859-1?Q?est=E1?= firmada digitalmente


Reply to: