Iptables, configuración de firewall a medida

¿Qué es? #

Si queremos tener control de los paquetes que llegan, entran y salen de nuestro servidor, iptables es nuestro mejor aliado.

Este framework/aplicación está disponible en cualquiera de las distribuciones Linux.

Su principal función es filtrar paquetes, gracias a la creación de reglas.

El comando con el que vamos a trabajar es iptables

Listar reglas #

Entonces si escibimos en nuestra terminal: iptables --list

Nos listará todas las reglas de filtracion (si tenemos) en este caso no pero a continuacion vamos a crearlas y saber interpretarlas.

Con el comando: iptables -nvL

Nos mostrará todas las reglas creadas pero con información más detallada.

Ambos comandos nos mostrará tres “tipos” de reglas que debemos de saber bien que significa cada una:

Borrar reglas #

BOORAR LAS LISTAS DE REGLAS

iptables --flush

iptables --flush OUTPUT (solo borra las reglas de los paquetes que salen de nuestra máquina)

Creando reglas #

Antes de ponernos a crear reglas de firewall debemos de tener claro las siguientes opciones que complementan
al comando iptables cuando estamos creándolas.

-i (input): i eth0
-o output: o wlan0

-s source
-s 192.168.0.0/24

-d destination
-d 192.168.45.12

–deport: –deport 80

-p protocol
-p tcp

Ejemplos #

iptables -A INPUT -p udp -j DROP
Todos los paquetes que entren a nuestra máquina que sean del protocolo UPD los prohibes
Para borrar esta regla:
iptables -D INPUT -p udp -j DROP

iptables -R INPUT 4 -p icmp -j DROP
Reemplaza la regla 4ª a que los paquetes que entren a nuestra máquina que sean del protocolo
ICMP los prohibes.

iptables -D FORWARD 4
Elimina la 4ª regla de los paquetes FORWARD

iptables -L OUTPUT
iptables -L FORWARD
iptables -L INPUT
Lista las reglas segun los paquetes

iptables -F
Tira todas las entradas de reglas

iptables -A INPUT -p tcp --dport 25 -j DROP
Agregamos un regla de paquetes de entrada
Del protocolo tcp
Y prohibimos el puerto 25 (smtp)

Para comprobar los puertos conocidos por la maquina, este comando hace un escaneo y nos dice si están open o filtered:
nmap -sT [IP]

Aceptar el tráfico de una sesión nueva:

iptables -A INPUT -i eth0 -d 192.168.0.1 -s 192.168.0.18 -p tcp --dport 22 --sport 1024:65535 -m state --state NEW -j ACCEPT
Agrega a los paquetes de entrada
De la interfaz eth0
Cuya dirección de destino es 192.168.0.1
Cuyo dirección de origen es 192.168.0.18
Protocolo tcp
Puerto 22

 
2
Kudos
 
2
Kudos

Now read this

Cambia favicon de Wordpress en 6 pasos

Favicon es un icono que sirve como identificador de una página. El navegador lo mostrará en la pestaña de la página, junto al título de esta. También es muy recomendable usarlo para que los usuarios que visitan nuestra web nos... Continue →