Un buen ejemplo de reglas de firewall con Iptables desde GNU/linux

    Cuando administradores de sistemas siempre debemos estar al pendiente de los puerto y servicios que se acceden desde el exterior o interior de la red local. Por los cual explicaremos como crear reglas sencilla para nuestro firewall por medio de la herramienta iptables.Todos estos ejemplos funcionan para cualquier distribución GNU/Linux. Esta configuración se encuentra dentro de un script llamado firewall.sh

    #!/bin/bash

    #Fecha 28-09-2009
    #Autor: Rodrigo Mendoza Martinez
    #Alias: Ascariote
    #Correo: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
    #Licencia: GPL V.3
    #Descripción: Script que permite configurar reglas del firewall por medio de iptables en distribuciones debian, Ubuntu y CentOS.


    #### LIMPIEANDO REGLA ####
    iptables -F
    iptables -X
    iptables -Z
    iptables -t nat -F

    #### ESTABLECEMOS POLITICAS ####
    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD ACCEPT
    iptables -t nat -P PREROUTING ACCEPT
    iptables -t nat -P POSTROUTING ACCEPT

    #### REDIRECCIONAMIENTOS DE CORREOS ####
    ## Correo 1
    iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8082 -j DNAT --to 192.168.0.3:80
    ## Correo 2
    iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 445 -j DNAT --to 192.168.0.6:445
    ## Correo 3
    iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 81 -j DNAT --to 192.168.0.8:81

    #### REDIRECCIONAMIENTOS DE IIS ####
    ## WEB 1
    iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8081 -j DNAT --to 192.168.0.1:8081
    ## WEB 2
    iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 5550 -j DNAT --to 192.168.0.4:5550

    #### CONEXION TUN EN OPENVPN ####
    iptables -A INPUT -i tun+ -p icmp -j ACCEPT
    iptables -A OUTPUT -o tun+ -p icmp -j ACCEPT
    iptables -A FORWARD -i tun+ -j ACCEPT
    iptables -A FORWARD -o tun+ -j ACCEPT

    #### TUNEL PPTPD ####
    iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
    iptables -A OUTPUT -p tcp --sport 1723 -j ACCEPT
    iptables -A INPUT -p gre -j ACCEPT
    iptables -A OUTPUT -p gre -j ACCEPT

    #### ACCESO A LA RED LOCAL ####
    iptables -A INPUT -s 192.168.0.0/24 -i eth1 -j ACCEPT

    #### MASQUERAMIENTO DE LA RED LOCAL ####
    iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE

    #### REDIRECCIONAMIENTO DEL SERVICIO HTTP A SQUID
    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

    #### ACEPTAMOS CONEXIONES LOCALES ####
    iptables -A INPUT -i lo -j ACCEPT

    #### BLOQUEAMOS LOS PING ####
    iptables -A INPUT -p icmp -s 0.0.0.0/0 -j DROP

    #### SERVICIO APACHE ####
    iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
    #### SERVICIO SSH ####
    iptables -A INPUT -i ppp0 -p tcp --dport 58797 -j ACCEPT

    #### RECHAZAMOS LOS DE MAS DEMÁS PUERTOS ####
    iptables -A INPUT -i ppp0 -p tcp --dport 1:1024 -j REJECT
    iptables -A INPUT -i ppp0 -p udp --dport 1:1024 -j REJECT
    iptables -A INPUT -i ppp0 -p tcp --syn --dport 1025:65535 -j REJECT

    #### Guardamos la configuración del firewall
    iptables-save > /root/iptables

    Fuente: Linuxparatodos.net

    © 2023 SomosLIbres.org. All Rights Reserved. Contacto: admin @ somoslibres.org
    Esta obra está bajo una licencia de Creative Commons Attribution-Share Alike 4.0 International License.

    Please publish modules in offcanvas position.