This is an old revision of the document!
Table of Contents
iptables
cortafuegos firewall rule regla network red NAT
Redirigir paquetes entre 2 interfaces
Escribir en log
Vamos a anyadir una entrada en un archivo por cada regla que se aplique, típicamente para registrar cada vez que se bloquea un determinado acceso.
1. Crear un archivo de log dedicado:
sudo vim /var/log/iptables.log
2. Modificar el archivo de configuración del demonio de log (syslog o rsyslog):
sudo cp /etc/rsyslog.conf /etc/rsyslog.conf.bak
Y anyadir la siguiente linea:
... kern.warning /var/log/iptables.log
3. Reiniciar el servicio y asegurarnos que arranca correctamente:
sudo /etc/init.d/rsyslog restart ps ax | grep syslog
4. Crear un archivo que contenga las reglas del cortafuegos (iptables):
sudo mkdir /etc/iptables sudo vim /etc/iptables/iptables.test.rules
Con el siguiente contenido:
*filter -A INPUT -p tcp --dport 666 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 4 COMMIT
Creo que no hace falta '–log-level 4', se tiene que probar
5. Cargar las reglas:
iptables-restore < /etc/iptables/iptables.test.rules
6. Probar:
En el servidor:
sudo tail -F /var/log/iptables.log
En el cliente:
telnet nombre.publico.servidor 666
Deberiamos ver la siguiente linea en el servidor (mapear puertos en el router…):
May 9 10:11:32 jj kernel: iptables denied: IN=vmbr0 OUT= MAC=00:22:64:b1:c5:0a:64:68:0c:7e:f9:0d:08:00 SRC=IP_PUBLICA_CLIENTE DST=192.168.1.200 LEN=60 TOS=0x00 PREC=0x00 TTL=53 ID=31566 DF PROTO=TCP SPT=35538 DPT=666 WINDOW=14600 RES=0x00 SYN URGP=0