[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Cortafuegos para servidor linux



El día 18 de abril de 2011 01:26, Antonio <drivelikesnow@gmail.com> escribió:
> Hola a todos.
>
> Tengo un servidor con debian  5.0, lo tengo con dos tarjetas de red y me
> hace de enrutador y cortafuegos de una red domestica. Para configurar el
> cortafuegos utilice firestarter, en su día lo configure con entorno gráfico
> y después lo configure como un servicio y esta máquina comenzó a trabajar
> como servidor. Firestarter se arrancaba automáticamente como cualquier otro
> servicio.
> Al migrar a la 6.0 firestarter a dejado de funcionar automáticamente, además
> desde linea de comandos no me funciona.
>
> Esto ha hecho que me plantee buscar una alternativa, se que todo esto lo
> podría hacer con iptables pero es complicado para mi, ¿Hay alguna
> alternativa para configurar un cortafuegos en un servidor sin entorno
> gráfico y de forma amigable?  Ya sea mediante web (tengo apache instalado) o
> una herramienta de linea de comandos que sea amigable.
>
> Se que podría instalar una distro de las que se usan como cortafuegos, pero
> yo quiero una debian para instalar más cosas que también uso en este
> servidor.
>
> Gracias y saludos.

En mi opinion, si es cortafuegos y servidor; te conviene usar
iptables, te paso algo como base"

#!/bin/sh

IPTABLES=/sbin/iptables

# FLUSH de Reglas,Limpiar reglas anteriores:
iptables -F
iptables -X
iptables -Z
iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat
iptables -F -t mangle
iptables -X -t mangle
iptables -Z -t mangle
iptables -F -t filter
iptables -X -t filter
iptables -Z -t filter

# Definir regla/cadena/tabla FILTER:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# Aceptar todo para localhost:
iptables -A INPUT -i lo -j ACCEPT && echo "Localhost OK"

# Aceptar paquetes en estado establecido y relacionado
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT &&
echo "Related OK"

# Aceptar ssh -p 22:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT && echo "SSH OK"

# Aceptar www -p 80:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT && echo "WWW OK"

# Aceptar ftp -p 21:
iptables -A INPUT -p tcp --dport 21 -j ACCEPT && echo "ftp 21 OK"
iptables -A INPUT -p tcp --dport 20 -j ACCEPT && echo "ftp 20 OK"

# Aceptar Mail -p 110,143:
iptables -A INPUT -p tcp --dport 110 -j ACCEPT && echo "e-mail 110 OK"
iptables -A INPUT -p tcp --dport 143 -j ACCEPT && echo "e-mail 143 OK"

# Reglas de cierre:
# iptables -A INPUT -p tcp --dport 1:1024
# iptables -A INPUT -p udp --dport 1:1024

# Cerrar otros puertos abiertos:
# iptables -A INPUT -p tcp --dport xxxx -j DROP

# Optativo: Registrar paquetes que van a ser desechados.
iptables -A INPUT -j LOG --log-level 4 --log-prefix "Drop INPUT: "

echo "Verifique con iptables -L -n"
echo "Slackware /etc/rc.d/rc.firewall"
echo "Debian /etc/network/if-up.d/firewall"
echo "firewall activado"

OJO:
No solo lo copies, revisa la teoria, man iptables!

-- 
           Consultores Agropecuarios.
Administracion, Produccion, Capacitacion.


Reply to: