[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Cortafuegos para servidor linux



El 19/04/11 05:20, consul tores escribió:
> El día 18 de abril de 2011 01:26, Antonio <drivelikesnow@gmail.com> escribió:
>> Hola a todos.
>>
>> Tengo un servidor con debian  5.0, lo tengo con dos tarjetas de red y me
>> hace de enrutador y cortafuegos de una red domestica. Para configurar el
>> cortafuegos utilice firestarter, en su día lo configure con entorno gráfico
>> y después lo configure como un servicio y esta máquina comenzó a trabajar
>> como servidor. Firestarter se arrancaba automáticamente como cualquier otro
>> servicio.
>> Al migrar a la 6.0 firestarter a dejado de funcionar automáticamente, además
>> desde linea de comandos no me funciona.
>>
>> Esto ha hecho que me plantee buscar una alternativa, se que todo esto lo
>> podría hacer con iptables pero es complicado para mi, ¿Hay alguna
>> alternativa para configurar un cortafuegos en un servidor sin entorno
>> gráfico y de forma amigable?  Ya sea mediante web (tengo apache instalado) o
>> una herramienta de linea de comandos que sea amigable.
>>
>> Se que podría instalar una distro de las que se usan como cortafuegos, pero
>> yo quiero una debian para instalar más cosas que también uso en este
>> servidor.
>>
>> Gracias y saludos.
> En mi opinion, si es cortafuegos y servidor; te conviene usar
> iptables, te paso algo como base"
>
> #!/bin/sh
>
> IPTABLES=/sbin/iptables
>
> # FLUSH de Reglas,Limpiar reglas anteriores:
> iptables -F
> iptables -X
> iptables -Z
> iptables -F -t nat
> iptables -X -t nat
> iptables -Z -t nat
> iptables -F -t mangle
> iptables -X -t mangle
> iptables -Z -t mangle
> iptables -F -t filter
> iptables -X -t filter
> iptables -Z -t filter
>
> # Definir regla/cadena/tabla FILTER:
> iptables -P INPUT DROP
> iptables -P FORWARD DROP
> iptables -P OUTPUT ACCEPT
>
> # Aceptar todo para localhost:
> iptables -A INPUT -i lo -j ACCEPT && echo "Localhost OK"
>
> # Aceptar paquetes en estado establecido y relacionado
> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT &&
> echo "Related OK"
>
> # Aceptar ssh -p 22:
> iptables -A INPUT -p tcp --dport 22 -j ACCEPT && echo "SSH OK"
>
> # Aceptar www -p 80:
> iptables -A INPUT -p tcp --dport 80 -j ACCEPT && echo "WWW OK"
>
> # Aceptar ftp -p 21:
> iptables -A INPUT -p tcp --dport 21 -j ACCEPT && echo "ftp 21 OK"
> iptables -A INPUT -p tcp --dport 20 -j ACCEPT && echo "ftp 20 OK"
>
> # Aceptar Mail -p 110,143:
> iptables -A INPUT -p tcp --dport 110 -j ACCEPT && echo "e-mail 110 OK"
> iptables -A INPUT -p tcp --dport 143 -j ACCEPT && echo "e-mail 143 OK"
>
> # Reglas de cierre:
> # iptables -A INPUT -p tcp --dport 1:1024
> # iptables -A INPUT -p udp --dport 1:1024
>
> # Cerrar otros puertos abiertos:
> # iptables -A INPUT -p tcp --dport xxxx -j DROP
>
> # Optativo: Registrar paquetes que van a ser desechados.
> iptables -A INPUT -j LOG --log-level 4 --log-prefix "Drop INPUT: "
>
> echo "Verifique con iptables -L -n"
> echo "Slackware /etc/rc.d/rc.firewall"
> echo "Debian /etc/network/if-up.d/firewall"
> echo "firewall activado"
>
> OJO:
> No solo lo copies, revisa la teoria, man iptables!
>
Hola,

sin ánimo de ofender a nadie con mi suspicacia, eso esta como para
lanzarlo en remoto.

Un saludo.


Reply to: