Las reglas de iptables que debes conocer

Las reglas de iptables que debes conocer.

En este articulo veremos las reglas de iptables más utilizadas, por tanto son las que debes conocer.

Si eres, o quieres ser un administrador de sistemas (sysadmin) harás uso de ellas continuamente.

Las vemos.

 

Las reglas de iptables que debes conocer

En todos los ejemplos propuestos usamos la interfaz de redeth0“.

Puedes comprobar tu interfaz con el comando:

Las vemos:

Borrar todas las reglas:

 

Modificar la política de las reglas predeterminada:

Por defecto las reglas de iptables aceptan la conexión, podemos modificar este comportamiento ejecutando lo siguiente (depende de tus necesidades).

 

Bloquear una dirección ip específica:

Donde “BLOCK_THIS_IP” debes insertar la IP a bloquear.

 

Permitir todo el trafico entrante por SSH:

 

Permitir trafico entrante por SSH desde una red especifica, o una IP definida:

Modifica “192.168.100.X” por tu rango, o por una IP especifica.

 

Permitir todo el trafico entrante HTTP y HTTPS:

HTTP por el puerto 80.

HTTPS por el puerto 443.

 

Combinar reglas con “multiport“:

Permite combinar reglas incluso a varios puertos.

En el ejemplo aceptamos todo el tráfico entrante por SSH, HTTP y HTTPS.

 

Permitir la salida por SSH:

 

Permitir salida de trafico por SSH desde una red especifica, o una IP definida:

Modifica “192.168.100.X” por tu rango, o por una IP especifica.

 

Permitir la salida de trafico por HTTP y HTTPS:

HTTP por el puerto 80.

HTTP por el puerto 443.

 

Equilibrar la carga del trafico web entrante:

Para está interesante función usaremos la extensión “iptables nth“.

En el ejemplo balancearemos el tráfico HTTPS sobre tres direcciones IP (tres servidores). Por cada 3º paquete, carga el siguiente servidor (con el contador 0). Los servidores tienen las siguientes ip:

192.168.1.117:443
192.168.1.118:443
192.168.1.119:443

 

Permitir que nos hagan ping desde el exterior:

 

Hacer ping desde el servidor (al exterior):

 

Permitir el acceso “Loopback“:

 

Permitir que la red interna acceda a la externa:

Damos por supuesto que el servidor cuenta con dos tarjetas de red, en este caso “eth0” y “eth1“. En el ejemplo, eth1 conecta con la externa (internet), y eth0 a la red interna (por ejemplo: 192.168.100.x).

 

Permitir conexiones DNS salientes:

 

Permitir conexiones NIS (Network Information System):

Para conocer los puertos ypbind

Ahora permitimos la conexión entrante al puerto 111 y los puertos que usa ypbind (en este caso 863 y 865).

 

Permitir el trafico de “Rsync” desde una red o ip especifica:

Donde “192.168.100/24”, coloca tu red o ip.

 

Permitir la conexión MySQL desde una red específica (exclusivamente):

 

Permitir el trafico de Sendmail o Postfix (puerto 25):

 

Permitir el tráfico de IMAP / IMAPS:

IMAP

IMAPS

 

Permitir el trafico de POP3 / POP3S:

POP3

POP3S

 

Bloquear ataques Dos:

Explicación y ejemplo:

  • -m limit: Usa la extensión limite de iptables.
  • –limit 25/minute: Limita a un máximo de 25 conexiones por minuto. Modifica este valor según tus necesidades.
  • –limit-burst 100: Este valor indica que el límite / minuto se aplicará solo después de que el número total de conexiones haya alcanzado el nivel límite de ráfaga.

En un anterior articulo tienes un desarrollo más extenso.

 

Port Forwarding (enrutar el trafico de un puerto a otro):

En el ejemplo enrutamos todo el tráfico que accede al puerto 450, al puerto 22 (ssh).

Recuerda que entonces también debes abrir el puerto 450.

 

Registrar los dropped packets:

Primero creamos la cadena LOGGING.

Nos aseguramos que todas las conexiones entrantes restantes salten a la cadena LOGGING.

Registramos los paquetes con un prefijo personalizado, esta practica es para identificarlos correctamente.

Y por ultimo…

 

Aquí concluye este manual, si te gusto compártelo.

 

Las reglas de iptables que debes conocer
5 (100%) 7 Votos

Agregar comentario