Ver Mensaje Individual
  #3 (permalink)  
Antiguo 17/09/2009, 09:19
tlemus
 
Fecha de Ingreso: julio-2008
Mensajes: 45
Antigüedad: 16 años, 7 meses
Puntos: 1
Respuesta: Squid En Centos 5

#!/bin/sh

echo "Aplicando Reglas de Firewall..."

## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

## Empezamos a filtrar
## Nota: eth0 es el interfaz conectado al router y eth1 a la LAN
# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT

# Al firewall tenemos acceso desde la red local
iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j ACCEPT

# Abrimos el puerto 25, hay que configurar bien el relay del servidor SMTP
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 25 -j ACCEPT
# Abrimos el pop3
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 110 -j ACCEPT
# Aceptamos que vayan a puertos 80
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -p tcp --dport 80 -j ACCEPT
# Aceptamos que vayan a puertos https
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -p tcp --dport 443 -j ACCEPT

# Aceptamos que consulten los DNS
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -p udp --dport 53 -j ACCEPT



# Ahora hacemos enmascaramiento de la red local
# y activamos el BIT DE FORWARDING (imprescindible!!!!!)
iptables -t nat -A POSTROUTING -s 192.168.0.45/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.31/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.30/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.4/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.49/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.50/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.51/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.52/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.53/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.6/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.1/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.13/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.16/32 -o eth1 -j MASQUERADE

# Con esto permitimos hacer forward de paquetes en el firewall, o sea
# que otras máquinas puedan salir a traves del firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward

## Y ahora cerramos los accesos indeseados del exterior:
# Nota: 0.0.0.0/0 significa: cualquier red

# Cerramos el rango de puerto bien conocido
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j DROP
iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:1024 -j DROP

# Cerramos un puerto de gestión: webmin
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 10000 -j DROP

echo " OK . Verifique que lo que se aplica con: iptables -L -n"

# Fin del script


COMO SE VE AQUI?