Hola

> > El "truco" es ponerle, en la tabla NAT un -j ACCEPT de lo que queremos que
> > no haga nada (si pones un ACCEPT en el forward llega al nat, entonces me
> > hacia el masquerading, con el ACCEPT no hace nada, y la �ltima regla del
> > nat el snat y listo...)
>
> Aqu� est� justamente la dificultad: La l�gica con que un paquete
> traviesa las tables y cadenas, no es tan intuitiva como puede parecer

s�, con el ipchains estaba m�s claro (IMHO)

> leyendo el HOWTO. No me he pensado detalladamente lo quer�as hacer,

cierto

En los dias que no me funcion� estuve pensando mucho con el Sr. Rusty :-)

> > Sobre el tema de poner todo en REJECT y poner ACCEPT lo que se quiera,
> > tengo el forward en REJECT, hago el FORWARD de lo que quiero, pero el
> > INPUT est� en ACCEPT... con un par de reglas anti-spoofing y algo m�s...
> > que creo que "mi superior" quit� porqu� decia que podrian traer
> > problemas... en fin, �l sabr�, si fuese por mi estar�a claro...
>
> Al final creo que es un poco cuesti�n de gustos si empiezas denegando
> y permites lo que quieras, o si empiezas permitiendo y deniegas lo que
> necesites. El camino para llegar ah� es diferente. Tambi�n hay una

pienso que es bastante m�s seguro el "deniego todo y acepto
explicitamente". M�s que nada porqu�, con el otro sistema (que yo us�)
_seguro_ que hay casos que se me escapan de la mente (como jugadas de
ajedrez :-)   ) en cambio t� sabes exactamente qu� dejas pasar y como

Eso s�, el FORWARD siempre en DROP :-)

> diferencia entre DROP y REJECT. DROP simplemente descarta el paquete y
> no pierde mas tiempo con �l. El REJECT devuelve un paquete de error,
> as� que el programa del usuario puede dar un mensaje mas

s�, pero el default policy tiene que ser si recuerdo uno de los dos (no
recuerdo si ten�a que ser REJECT o DROP, pero uno no me lo aceptaba)

> a una regla de REJECT estar�s automaticamente en la situaci�n de un
> DoS (Denial of Service), porque sobrecarga la red y los paquetes

con las iptables v� un gr�fico que si lo controlas est� previsto, cuando
supera un humbral "cambia" de uno a otro o algo as� (no lo mir� bien, lo
siento)

> Ah, si tu superior es mas listo, le puedes mirar un poco los dedos:
> Primero usa el -L para ver las reglas duplicadas o redundantes, y
> despu�s usa las diferentes opciones de nmap desde la red interna y la
> externa para ver lo que est� abierto. Y finalmente puedes tentar

:-)

mi "superior" y yo nos conocemos XD

> lan�ar algunos ataques DoS (uno est�pido es ping -f) para ver si
> consiguen bloquear la m�quina. Y por �ltimo: Si comienzas con DROP y
> haces reglas muy espec�ficas, creo que no tendr�s que preocuparte del
> spoofing o egress.

si son reglas espcificias de verdad s�, si es un -s 0.0.0.0/0.0.0.0 XD no

Ta pronto!

Carles

Responder a