informatica:linux:cortafuegos:iptables_basico
This is an old revision of the document!
http://www.howtoforge.com/linux_iptables_sarge
1. Comprobaciones previas:
1.1 Tener habilitado el módulo de iptables en el kernel:
cat /boot/config-* | grep -i "CONFIG_IP_NF_IPTABLES" CONFIG_IP_NF_IPTABLES=m
1.2 Tener cargado en ese momento el módulo iptable:
lsmod | grep iptable iptable_filter 2624 0 ip_tables 10160 1 iptable_filter
Si no los tubiera:
1.2.1 Cargar módulos:
modprobe iptable_filter && modprobe ip_tables\\
1.2.1 Especificar que se carguen cada vez que se arranque el equipo:
echo "iptable_filter" >> /etc/modules && echo "ip_tables" >> /etc/modules
1.3 Tener instalado el paquete iptables:
dpkg -l iptables ii iptables 1.4.1.1-3 administration tools for packet filtering and NAT
2. Hacer un script con las reglas:
#!/bin/bash # Guión para administrar las reglas de iptables # Siempre 1º permitir 2º denegar ###################### Variables ##################### ORIGEN="15.64.17.153" DESTINO="15.64.17.127" #################### Guión ######################### # Elimino las reglas anteriores iptables -F iptables -t nat -F iptables -t mangle -F iptables -X # Asegurarme que puedo conectarme via ssh desde el curro #iptables -A INPUT -s $ORIGEN -d $DESTINO -p tcp --dport 22 -j ACCEPT # Por aquí debería abrir servicios, por ejemplo: #HTTP/Apache # iptables -A INPUT -d $DESTINO -p tcp --dport 80 -j ACCEPT # Rechazar todos los demás paquetes entrantes #iptables -A INPUT -j REJECT #iptables -A FORWARD -j REJECT
3. Utilidades:
-Listar las reglas activas (recuerda que se van acumulando):
iptables --list
-Grabar las nuevas reglas y cualquier otro cambio de forma permanente:
iptables-save
informatica/linux/cortafuegos/iptables_basico.1228225916.txt.gz · Last modified: 2015/04/13 20:19 (external edit)