Perdona el top posting, pero lo pongo aqu� arriba.

Doy por hecho que estamos hablando de un equipo con dos interfaces que hace de 
firewall situado a la entrada de la red.

Creo que deber�as leer un poquito mas sobre iptables, pues veo ciertas 
deficiencias.

- Si vas a permitir que los dem�s equipos salgan a internet a trav�s de este, 
no veo por ning�n lado el activado del forwarding. Lo mismo que la regla de 
MASQUERADE.

- Si tienes la regla de pol�tica DROP (que me parece lo mas adecuado), tienes 
que definir las reglas en ambos sentidos (INPUT, OUTPUT). Debes decirles que 
acepten las conexiones salidas "nuevas" y que acepte las conexiones entrantes 
establecidas. Te faltan reglas con "-m state --state NEW,ESTABLISHED,RELATED"

Lo mejor que puedes hacer es establecer pol�ticas drop tanto para entrada y 
salida. De este modo la entrada la tienes asegurada y la salida, s�lo se 
realizar� a lo que tu le indiques. Si te da igual la salida, pues le pones 
ACCEPT en la pol�tica OUTPUT.

Como se suele decir en los manuales, una buena gesti�n de un firewall es "todo 
lo que no est� explicitamente permitido, se deniega".

Por ejemplo. 
S�lo quieres permitir la salida por el puerto 80. Pues pol�tica por defecto 
OUTPUT DROP y con una regla permites la salida por el 80.
S�lo quieres cerrar el 80. Pues pol�tica por defecto OUTPUT ACCEPT  y cierras 
el 80.

Espero que te sirva.

El Lunes, 4 de Abril de 2005 16:01, Javier Alberto Alvarez escribi�:
> Gente cuando pongo las politicas en accept todo anda, cuando lo paso a
> drop y habro los puertos que quiero, el correo ya no se conecta, uso
> proxy en el 3128 y samba, la eth1 conecta a internet y la eth0 a
> intranet.
> que me falta habilitar para poder bajar el correo pop?
> saludos y gracias a todos.
> las reglas son:
>
> # Inicio vaciando las reglas
> $iptables -F
> $iptables -X
> $iptables -Z
>
> ## Esta regla es para limpiar las reglas de nat.
> $iptables -t nat -F
>
> # Definicion de politicas
> $iptables -P INPUT DROP
> $iptables -P OUTPUT ACCEPT
> $iptables -P FORWARD DROP
> $iptables -t nat -P PREROUTING ACCEPT
> $iptables -t nat -P POSTROUTING ACCEPT
>
> # Aceptacio n de conexiones prestablecidas
> $iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
> $iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
> $iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
>
> # Acepta acceso al puerto 22
> $iptables -A INPUT -p tcp --dport 22 -j ACCEPT
>
> # Acepta acceso al puerto 25
> $iptables -A FORWARD -p tcp --dport 25 -j ACCEPT
>
> # Acepta acceso al puerto 53
> $iptables -A FORWARD -p tcp --dport 53 -j ACCEPT
> $iptables -A FORWARD -p udp --dport 53 -j ACCEPT
> $iptables -A INPUT -p tcp --dport 53 -j ACCEPT
> $iptables -A INPUT -p udp --dport 53 -j ACCEPT
>
> # Acepta acceso al puerto 80
> $iptables -A INPUT -p tcp --dport 80 -j ACCEPT
>
> # Acepta acceso al puerto 110
> $iptables -A FORWARD -p tcp --dport 110 -j ACCEPT
> $iptables -A FORWARD -p udp --dport 110 -j ACCEPT
> $iptables -A INPUT -p tcp --dport 110 -j ACCEPT
> $iptables -A INPUT -p udp --dport 110 -j ACCEPT
>
> # IMAP
> $iptables -A FORWARD -p tcp --dport 143 -j ACCEPT
> $iptables -A FORWARD -p udp --dport 143 -j ACCEPT
> $iptables -A FORWARD -p tcp --dport 1430 -j ACCEPT
> $iptables -A FORWARD -p udp --dport 1430 -j ACCEPT
>
> # Acepta acceso al MSN
> $iptables -A FORWARD -p tcp --dport 1863 -j ACCEPT
> #$iptables -A FORWARD -p udp --dport 1900 -j ACCEPT
>
> # Acepta acceso al puerto 3128
> $iptables -A INPUT -i eth1 -p tcp --dport 3128 -j DROP
> $iptables -A INPUT -i eth1 -p udp --dport 3128 -j DROP
> $iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
> $iptables -A INPUT -p udp --dport 3128 -j ACCEPT
> #$iptables -A PREROUTING -p tcp --dport 3128 -j ACCEPT
>
> # puertos samba de entrada por puertos samba.
> ## red 192.168.0.0/24
> $iptables -A INPUT -i eth0 -s 192.168.0.0/24 -p tcp --dport 137 -j
> ACCEPT
> $iptables -A INPUT -i eth0 -s 192.168.0.0/24 -p udp --dport 137 -j
> ACCEPT
> $iptables -A INPUT -i eth0 -s 192.168.0.0/24 -p tcp --dport 138 -j
> ACCEPT
> $iptables -A INPUT -i eth0 -s 192.168.0.0/24 -p udp --dport 138 -j
> ACCEPT
> $iptables -A INPUT -i eth0 -s 192.168.0.0/24 -p tcp --dport 139 -j
> ACCEPT
> $iptables -A INPUT -i eth0 -s 192.168.0.0/24 -p udp --dport 139 -j
> ACCEPT
> $iptables -A INPUT -i eth0 -s 192.168.0.0/24 -p tcp --dport 445 -j
> ACCEPT
> $iptables -A INPUT -i eth0 -s 192.168.0.0/24 -p udp --dport 445 -j
> ACCEPT
>
>
> JaViEr A. Alvarez
> *********************************************
> Linux User #127940
> User: jvralvarez Domain: jabber.org
>
>
>
>
>
>
> ___________________________________________________________
> 250MB gratis, Antivirus y Antispam
> Correo Yahoo!, el mejor correo web del mundo
> http://correo.yahoo.com.ar

-- 
Saludos.
Pablo

"No soy religioso, pero me apeno con la perdida de un gran hombre que crey� 
siempre en los jovenes".
Fingerprint 5607 40CF 45EF D490 B794 �5056 D7B2 C3DC ABF1 CE49
Jabber: [EMAIL PROTECTED]
http:www.aldiagestion.com

Attachment: pgp6UxDR67RZo.pgp
Description: PGP signature

Responder a