El Firewall

Una de las partes importantes de nuestro CPD es el firewall perimetral, aquí te mostramos por que.

Bueno en esta ocasión vamos a ver como tendríamos que configurar el firewall de nuestro CPD

Como ya hemos visto en anteriores videos ya tenemos instalados los programas y añadidos de nuestros servidor ahora toca ponernos en la verdadera materia a la hora de administrar nuestro firewall al final de la entrada tenéis todas las reglas que vamos ha utilizar para configurar nuestro “muro de fuego” ;-D.

Aunque en el video ya lo hemos mostrado aquí hacemos un poco de inca pie en ello, la configuración de iptables da para muchísimo juego no solo la manera de configurarlo como lo hace webmin, pero claro esta todas estas configuraciones hay que hacerlas aparte así que primero empezaremos configurándolo desde webmin y luego daremos algunas técnicas para poder configurar iptables con ficheros “extras” para poder añadirles reglas muy concretas.

Bajo estas lineas os dejo las reglas que hemos introducido en este tutorial para que sea bastante sencillo poder incluirlo en vuestro firewall.

[root@firewall ~]$cat iptbles.cfg
Chain INPUT (policy DROP)
num target prot opt source          destination
1          all  --  0.0.0.0/0       0.0.0.0/0
2          tcp  --  0.0.0.0/0       0.0.0.0/0 tcp dpt:!10000
3   ACCEPT tcp  --  0.0.0.0/0       0.0.0.0/0 tcp flags:0x10/0x10
4   ACCEPT all  --  0.0.0.0/0       0.0.0.0/0 state ESTABLISHED
5   ACCEPT all  --  0.0.0.0/0       0.0.0.0/0 state RELATED
6   ACCEPT all  --  0.0.0.0/0       0.0.0.0/0
7   ACCEPT udp  --  0.0.0.0/0       0.0.0.0/0 udp spt:53 dpts:1024:65535
8   ACCEPT icmp --  !192.168.1.0/24 0.0.0.0/0 icmptype 0
9   ACCEPT icmp --  !192.168.1.0/24 0.0.0.0/0 icmptype 8
10  ACCEPT icmp --  0.0.0.0/0       0.0.0.0/0 icmptype 3 code 1
11  ACCEPT icmp --  0.0.0.0/0       0.0.0.0/0 icmptype 3 code 2
12  ACCEPT icmp --  0.0.0.0/0       0.0.0.0/0 icmptype 11
13  ACCEPT tcp  --  0.0.0.0/0       0.0.0.0/0 tcp dpt:21
14  ACCEPT tcp  --  0.0.0.0/0       0.0.0.0/0 tcp dpt:22
15  ACCEPT tcp  --  192.168.2.0/24  0.0.0.0/0 tcp dpt:10000
16         tcp  --  0.0.0.0/0       0.0.0.0/0 tcp dpts:1024:65535
17  LOGGIN all  --  0.0.0.0/0       0.0.0.0/0

Chain FORWARD (policy DROP)
num target prot opt source          destination
1   LOG    all  --  0.0.0.0/0       0.0.0.0/0 LOG flags 0 level 4 prefix "ALL_FORWARD "

Chain OUTPUT (policy DROP)
num target prot opt source          destination
1   ACCEPT all  --  0.0.0.0/0       0.0.0.0/0
2   ACCEPT all  --  192.168.1.0/24  0.0.0.0/0
3   ACCEPT icmp --  0.0.0.0/0       0.0.0.0/0 icmptype 0
4   ACCEPT tcp  --  0.0.0.0/0       192.168.2.0/24 tcp spt:22
5          tcp  --  0.0.0.0/0       0.0.0.0/0 tcp spt:10000
6   ACCEPT tcp  --  0.0.0.0/0       192.168.2.0/24 tcp spt:10000

Chain LOGGIN (1 references)
num target prot opt source          destination
1   LOG    icmp --  !192.168.1.0/24 0.0.0.0/0 icmptype 0 LOG flags 0 level 4 prefix "IN_FIL_PING "
2   LOG    icmp --  !192.168.1.0/24 0.0.0.0/0 icmptype 8 LOG flags 0 level 4 prefix "IN_FIL_PONG "
3   LOG    tcp  --  0.0.0.0/0       0.0.0.0/0 tcp dpt:22 LOG flags 0 level 4 prefix "IN_FIL_SSH "
4   LOG    tcp  --  0.0.0.0/0       0.0.0.0/0 tcp spt:80 LOG flags 0 level 4 prefix "IN_FIL_HTTP "
5   LOG    icmp --  0.0.0.0/0       !192.168.1.0/24 icmptype 0 LOG flags 0 level 4 prefix "OUT_PING"
6   LOG    tcp  --  0.0.0.0/0       0.0.0.0/0 tcp spt:22 LOG flags 0 level 4 prefix "OUT_SSH "

Como siempre damos las gracias a esos músicos que nos permiten poner música de fondo para que los tutoriales no sean tan aburridos con solo mi voz, en esta ocasión damos las gracias a un compatriota mio

PeerGynt Lobogris con su canción Asoka Glimmer of Hope