A continuación te envio una configuración de cortafuegos que gasto yo:
#!/bin/bash
iptables -F && echo 1
iptables -t nat -F && echo 2
iptables -Z && echo 3
iptables -X && echo 4
#
iptables -P INPUT DROP && echo 5
iptables -P OUTPUT DROP && echo 6
iptables -P FORWARD DROP && echo 7
#
#/sbin/modprobe ip_conntrack_ftp
#
iptables -A OUTPUT -o lo -j ACCEPT && echo 8
iptables -A INPUT -i lo -j ACCEPT && echo 9
#
iptables -A OUTPUT -p udp --sport 1024:65535 --dport 53 -m state --state
NEW,ESTABLISHED -j ACCEPT && echo 10
iptables -A INPUT -p udp --dport 1024:65535 --sport 53 -m state --state
ESTABLISHED -j ACCEPT && echo 11
#
iptables -A OUTPUT -p tcp --sport 1024:65535 --dport 22 -m state --state
NEW,ESTABLISHED -j ACCEPT && echo 12
iptables -A INPUT -p tcp --dport 1024:65535 --sport 22 -m state --state
ESTABLISHED -j ACCEPT && echo 13
#
iptables -A OUTPUT -p tcp --dport 1024:65535 --sport 25 -m state --state
NEW,ESTABLISHED -j ACCEPT && echo 14
iptables -A INPUT -p tcp --sport 1024:65535 --dport 25 -m state --state
ESTABLISHED -j ACCEPT && echo 15
#
iptables -A OUTPUT -p tcp --sport 1024:65535 --dport 80 -m state --state
NEW,ESTABLISHED -j ACCEPT && echo 16
iptables -A INPUT -p tcp --dport 1024:65535 --sport 80 -m state --state
ESTABLISHED -j ACCEPT && echo 17
#
iptables -A OUTPUT -p tcp --sport 1024:65535 --dport 443 -m state --state
NEW,ESTABLISHED -j ACCEPT && echo 18
iptables -A INPUT -p tcp --dport 1024:65535 --sport 443 -m state --state
ESTABLISHED -j ACCEPT && echo 19
#
iptables -A OUTPUT -p tcp --sport 1024:65535 --dport 5900 -m state --state
NEW,ESTABLISHED -j ACCEPT && echo 20
iptables -A INPUT -p tcp --dport 1024:65535 --sport 5900 -m state --state
ESTABLISHED -j ACCEPT && echo 21
#
iptables -A OUTPUT -p tcp --sport 1024:65535 --dport 21012 -m state --state
NEW,ESTABLISHED -j ACCEPT && echo 22
iptables -A INPUT -p tcp --dport 1024:65535 --sport 21012 -m state --state
ESTABLISHED -j ACCEPT && echo 23
#
iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED -j ACCEPT &&
echo 24
iptables -A INPUT -p icmp  -m state --state ESTABLISHED -j ACCEPT && echo 25
#
#iptables -A OUTPUT -p tcp --dport 20:21 --sport 1024:65535 -m state
--state NEW,ESTABLISHED -j ACCEPT & echo 20
#iptables -A INPUT -p tcp --sport 20:21 --dport 1024:65535 -m state --state
ESTABLISHED -j ACCEPT & echo 21
#
#iptables -A OUTPUT -p tcp --sport 1024:65535 --dport 1024:65535 -m state
--state ESTABLISHED,RELATED -j ACCEPT & echo 22
#iptables -A INPUT -p tcp --sport 1024:65535 --dport 1024:65535 -m state
--state ESTABLISHED,RELATED -j ACCEPT && echo 23

Por defecto alguna regla está comentada porque la final no la gasto, si
tienes alguna duda me lo comentas.

El 1 de julio de 2012 15:51, Camaleón <[email protected]> escribió:

> El Sun, 01 Jul 2012 13:53:51 +0200, M.Vila escribió:
>
> (ese html...)
>
> > Gracias por la ayuda y la documentación. Aún ando explorando manuales
> > :-P Antes de contactar con vosotros había probado exitosamente cerrar
> > todo el tráfico de entrada y aceptar el de salida, no contento estaba
> > intentando hacer un "drop all" ahí es donde no consigo que me funcione
> > :-\ .
>
> No he seguido este hilo pero ¿por qué no instalas algún "frontend" para
> iptables? Suelen ser más inteligibles a la hora de configurarlos y
> aprenderás igual porque las reglas quedarán registradas y podrás
> volcarlas con "iptables -L".
>
> Aquí tienes una buena selección:
>
> http://wiki.debian.org/Firewalls
>
> > Me parecia muy complicado el redireccionamiento o filtrado de puertos
> > solo para un programa, pues a parte de puertos principales también hay
> > infinidad de puertos secundarios y no conseguí hacerlo funcionar.
> > Alguien ha echo un drop all en un ordenador personal y ha conseguido que
> > funcione para todo el sistema.
>
> ¿Eso era una pregunta? :-)
>
> Si es así, ¿a qué te refieres con "hacerlo funcionar para todo el
> sistema"?
>
> > Hay forma de hacer funcionar una regla para un rango y no tener que usar
> > ip estática siempre en el pc en cuestión.
>
> ¿Es eso otra pregunta? :-)
>
> Si es así, sí claro, puedes filtrar los paquetes sobre un rango completo
> de direcciones.
>
> > He encontrado siempre el mismo ejemplo (iptables -A INPUT -s
> > 192.168.1.0/24 -j ACCEPT) pero da error al activar el script, no
> > acepta la máscara de red.
>
> Si no recuerdo mal, cuando estás jugando con iptables el orden de las
> reglas importa y mucho. Pon el comando que ejecutas y la salida, así como
> la lista de reglas que tienes cargadas.
>
> Saludos,
>
> --
> Camaleón
>
>
> --
> To UNSUBSCRIBE, email to [email protected]
> with a subject of "unsubscribe". Trouble? Contact
> [email protected]
> Archive: http://lists.debian.org/[email protected]
>
>

Responder a