Tallafocs: protegeix la teva xarxa amb iptables

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 6,02 KB

Tallafocs

Un tallafocs o firewall és una aplicació o dispositiu dissenyat per a bloquejar comunicacions no autoritzades, permetent al mateix temps les que si ho estan. La configuració per a permetre i limitar el tràfic entre diferents xarxes, es realitza en base a un conjunt de normes i regles. La utilització d'un tallafocs es necessari quan volem protegir determinades zones d'una xarxa o hosts, d'amenaces que provinguin de l'exterior o inclús de les que vinguin de la pròpia xarxa interna. Per ubicació poden ser basats en servidor o dedicats. Per ubicacio integrats o personals.

Screening router - internet - router i firewall -lan

dual homed host - internet -router - firewall -lan

internet - router,proxy,firewall -lan

Iptables

és una eina de línia de comandes d’ús comú en l’entorn GNU/Linux que permet la configuració de regles d’un sistema de filtrat de paquets de xarxa. FILTER: taula de filtrat de paquets NAT: taula de traducció d’adreces IP MANGLE: taula de destrosses, útil per a realitzar certes operacions especia

Tipus de proxy

  • Proxy cache web: Aplicació específica d'accés a la web. Mantenen copies locals dels arxius més sol·licitats.
  • Proxy NAT: Integració dels serveis de traducció de direccions de xarxa privada-pública.
  • Proxy transparent: Combina un servidor proxy amb NAT les connexions al port 80, són redirigides cap el port del servei proxy.
  • Proxy anònim: Augmentar la privacitat i l'anonimat dels clients proxy mitjançant una activa eliminació de característiques identificatives.
  • Proxy invers: És un proxy instal·lat en una xaxa amb diferents servidors web, servint d'intermediari a les peticions externes.
  • Proxy obert: Accepta peticions de qualsevol ordinador, estigui o no connectat a la seva xarxa.

Esborrar regles i inicialitzar comptador de regles

iptables -F

iptables -Z

iptables -X

Política per defecte: Denegar peticions

iptables -P INPUT DROP

iptables -P OUTPUT DROP

iptables -P FORWARD DROP

Webmin port 10000, permetem només accessos desde mateixa màquina

iptables -A INPUT -i lo -p tcp --dport 10000 -j DROP o iptables -A INPUT –dport 1000 -j DROP

iptables -A OUTPUT --sport 10000 -j ACCEPT

Ports 20 i 21 FTP, 22 SSH, 23 TELNET

No es pot accedir a la màquina via telnet(23), ftp(21) o ssh(22) excepte pel localhost (-i lo) o bé la IP 172.0.0.1 i la IP 192.168.2.3.

iptables -A INPUT -s 172.0.0.1 –dport 21:23 -j ACCEPT

iptables -A INPUT -s 192.168.2.3 -p tcp --dport 21:23 -j ACCEPT (es pot especificar tambié el protocol si es coneix)

iptables -A OUTPUT -d 172.0.0.1 –sport 21:23 -j ACCEPT

iptables -A OUTPUT -d 192.168.2.3 -p tcp --sport 21:23 -j ACCEPT

iptables -A INPUT –dport 21:23 -j DROP (no és necessari ja que la política és DROP per defecte)

Ports 80 HTTP, 443 HTTPS (HTTP+SSL/TLS) - Obrir els ports http i https per a tots els usuaris.

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

ptables -A OUTPUT -p tcp --sport 80 -j ACCEPT

iptables -A OUTPUT -p tcp --sport 443 -j ACCEPT

No deixar oberts els ports coneguts (1-1024).(es pot especificar tambié el protocol si es coneix)

iptables -A INPUT -p tcp --dport 1:1024 -j DROP

iptables -A INPUT -p udp --dport 1:1024 -j DROP

iptables -A OUTPUT -p tcp --sport 1:1024 -j DROP

iptables -A OUTPUT -p udp --sport 1:1024 -j DROP

Habilitar logs de tot el que entri per INPUT (afegint-li el prefixe “IPTABLESINPUT :”)

iptables -A INPUT -j LOG --log-prefix 'IPTABLESINPUT: '

Nota important: eth0 és la interfície connectada al router i eth1 a la LAN.

Els primers passos per a que funcioni són:

Canviar la IP d'origen dels paquets de la xarxa local (192.168.2.0/24) per la IP externa.

Activar el bit de forwarding.

iptables -t nat -A POSTROUTING –s 192.168.2.0/24 -o eth0 -j MASQUERADE

echo 1 > /proc/sys/net/ipv4/ip_forward

Afegir regles per a que:

El localhost pugui accedir a tot.

Iptables -A INPUT -i lo -j ACCEPT o iptables -A INPUT -s 172.0.0.1 -j ACCEPT

Iptables -A OUTPUT -o lo -j ACCEPT o iptables -A OUTPUT -d 172.0.0.1 -j ACCEPT

Les IPs 192.168.2.x (que pertenecen a la LAN) puguin accedir a la màquina firewall-gateway.

Iptables -A INPUT -s 192.168.2.0/24 -j ACCEPT

Iptables -A OUTPUT -d 192.168.2.0/24 -j ACCEPT

No es pugui accedir des de l'exterior a la màquina firewall-gateway.

Iptables -A INPUT -s 0.0.0.0/0 -j DROP

No es pugui accedir via webmin a la màquina excepte el localhost.

iptables -A INPUT -i lo -p tcp --dport 10000 -j ACCEPT

iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 10000 -j DROP (qualsevol IP del protocol tcp que arribi pel port 1000 es denega)

Els usuaris de la xarxa interna només puguin connectar-se a internet (poden usar els ports http, https i dns).

iptables -A FORWARD -s 192.168.2.0/24 -p tcp --dport 80 -j ACCEPT

ptables -A FORWARD -d 192.168.2.0/24 -p tcp --sport 80 -j ACCEPT

iptables -A FORWARD -s 192.168.2.0/24 -p tcp --dport 443 -j ACCEPT

iptables -A FORWARD -d 192.168.2.0/24 -p tcp --sport 443 -j ACCEPT

iptables -A FORWARD -s 192.168.2.0/24 -p tcp --dport 53 -j ACCEPT

iptables -A FORWARD -d 192.168.2.0/24 -p tcp --sport 53 -j ACCEPT

Es pugui accedir des de IPs dinàmiques externes a un servidor de correu (ports smtp i pop3) situat a la màquina firewall-gateway.

iptables -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT

iptables -A INPUT -i eth0 -p tcp --dport 110 -j ACCEPT

La IP 111.222.333.444 pugui accedir a 192.168.2.15 a través de terminal server.

iptables -t nat -A PREROUTING -i eth0 -s 111.222.333.444 -p tcp --dport 3389 -j DNAT --to 192.168.2.15:3389

Habilitar logs de tot el que entra per FORWARD amb el prefixe “IPTABLESFORWARD :”.

iptables -A FORWARD -j LOG --log-prefix 'IPTABLESFORWARD: '

Entradas relacionadas: