manual iptales

Upload: cristian-narvaez

Post on 05-Nov-2015

9 views

Category:

Documents


0 download

DESCRIPTION

UBUNTUIPTABLES

TRANSCRIPT

IPTABLES UBUNTU (FIREWALL)

Primero creamos un archivo .sh para contener nuestras reglas de firewall, mediante el comando:

gedit firewall.sh

Dentro de este archivo insertamos las politicas de acceso, en este caso hemos decidido un firewall de primero acepto todo y comenzamos a denegar:

#!/bin/bash

#-s Especifica una direccion de origen

/sbin/iptables -t nat -F #Nos indica la ubicacion del fichero nat

#Borrar todas las reglas en caso de que existan reglas preconfiguradasiptables -F

#Politica general (Aceptamos todo)iptables -P INPUT ACCEPTiptables -P OUTPUT ACCEPTiptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPTiptables -t nat -P POSTROUTING ACCEPT

Ademas debemos indicarle que permita el acceso a las redes internas:

/sbin/iptables -A INPUT -i lo -j ACCEPT

Una vez creadas las politicas las agregamos al firecho firewall.sh que creamos:

A este fichero le tenemos que proveer de permisos de ejecucion mediante el siguiente comando:

chmod +x firewall.sh

Para aplicar las reglas llamamos al fichero mediante el comando:

sh firewall.sh

Ahora para comprobar que las politicas generales esten aplicadas ponemos el comando:

iptables -L

Como podemos aplicar las reglas se estan ejecutando, ahora lo que haremos es agregar las reglas que nos pide el preparatorio para restingir o permitir los accesos a los servicios:

Permitir ftp: 200.50.72.140 al host 200.50.72.20 y denegar para el host 200.50.72.10

iptables -A FORWARD -s 200.50.72.20 -d 200.50.72.140 -p tcp --dport 20:21 -j ACCEPTiptables -A FORWARD -s 200.50.72.10 -d 200.50.72.140 -p tcp --dport 20:21 -j DROP

Permitir al host 200.50.72.10 acceso al servidor web 200.50.72.150 y denegar el acceso al host 200.50.72.20

iptables -A FORWARD -s 200.50.72.10 -d 200.50.72.150 -p tcp --dport 80 -j ACCEPTiptables -A FORWARD -s 200.50.72.20 -d 200.50.72.150 -p tcp --dport 80 -j DROP

Permitir el envio de paquetes icmp del host3 200.50.72.160 al host2 200.50.72.20

iptables -A FORWARD -s 200.50.72.20 -d 200.50.72.160 -p icmp --icmp-type echo-request -j ACCEPTiptables -A FORWARD -s 200.50.72.0/25 -d 200.50.72.160 -p icmp --icmp-type echo-request -j DROP

Permitir el acceso ssh del host1 al servidor firewall proxy

iptables -A INPUT -s 200.50.72.10 -p tcp --dport 22 -j ACCEPTiptables -A INPUT -s 200.50.72.0/25 -p tcp --dport 22 -j DROP

Las agregamos al archivo y llamamos con el comando sh a su ejecucion:

Para verificar que esten funcionando utilizamos el comando iptables -L:

Ahora las reglas estan configuradas si queremos que el fichero se ejecute al iniciar el cpu, primero copiamos el fichero al init.d con el siguiente comando:

Y lo ubicamos dentro del orden de arranque mediante el comando:

update-rc.d firewall.sh defaults