3 min to read
El Firewall
Una de las partes importantes de nuestro CPD es el firewall perimetral, aquí te mostramos por que.
Bueno en esta ocasión vamos a ver como tendríamos que configurar el firewall de nuestro CPD
Como ya hemos visto en anteriores videos ya tenemos instalados los programas y añadidos de nuestros servidor ahora toca ponernos en la verdadera materia a la hora de administrar nuestro firewall al final de la entrada tenéis todas las reglas que vamos ha utilizar para configurar nuestro “muro de fuego” ;-D.
Aunque en el video ya lo hemos mostrado aquí hacemos un poco de inca pie en ello, la configuración de iptables da para muchísimo juego no solo la manera de configurarlo como lo hace webmin, pero claro esta todas estas configuraciones hay que hacerlas aparte así que primero empezaremos configurándolo desde webmin y luego daremos algunas técnicas para poder configurar iptables con ficheros “extras” para poder añadirles reglas muy concretas.
Bajo estas lineas os dejo las reglas que hemos introducido en este tutorial para que sea bastante sencillo poder incluirlo en vuestro firewall.
[root@firewall ~]$cat iptbles.cfg
Chain INPUT (policy DROP)
num target prot opt source destination
1 all -- 0.0.0.0/0 0.0.0.0/0
2 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:!10000
3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x10/0x10
4 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state ESTABLISHED
5 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED
6 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
7 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53 dpts:1024:65535
8 ACCEPT icmp -- !192.168.1.0/24 0.0.0.0/0 icmptype 0
9 ACCEPT icmp -- !192.168.1.0/24 0.0.0.0/0 icmptype 8
10 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3 code 1
11 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3 code 2
12 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 11
13 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
14 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
15 ACCEPT tcp -- 192.168.2.0/24 0.0.0.0/0 tcp dpt:10000
16 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:1024:65535
17 LOGGIN all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP)
num target prot opt source destination
1 LOG all -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix "ALL_FORWARD "
Chain OUTPUT (policy DROP)
num target prot opt source destination
1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
2 ACCEPT all -- 192.168.1.0/24 0.0.0.0/0
3 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 0
4 ACCEPT tcp -- 0.0.0.0/0 192.168.2.0/24 tcp spt:22
5 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:10000
6 ACCEPT tcp -- 0.0.0.0/0 192.168.2.0/24 tcp spt:10000
Chain LOGGIN (1 references)
num target prot opt source destination
1 LOG icmp -- !192.168.1.0/24 0.0.0.0/0 icmptype 0 LOG flags 0 level 4 prefix "IN_FIL_PING "
2 LOG icmp -- !192.168.1.0/24 0.0.0.0/0 icmptype 8 LOG flags 0 level 4 prefix "IN_FIL_PONG "
3 LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 LOG flags 0 level 4 prefix "IN_FIL_SSH "
4 LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:80 LOG flags 0 level 4 prefix "IN_FIL_HTTP "
5 LOG icmp -- 0.0.0.0/0 !192.168.1.0/24 icmptype 0 LOG flags 0 level 4 prefix "OUT_PING"
6 LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:22 LOG flags 0 level 4 prefix "OUT_SSH "
Como siempre damos las gracias a esos músicos que nos permiten poner música de fondo para que los tutoriales no sean tan aburridos con solo mi voz, en esta ocasión damos las gracias a un compatriota mio
PeerGynt Lobogris con su canción Asoka Glimmer of Hope
Comments