#!/bin/bash echo -n Aplicando Reglas de Firewall... ## FLUSH de reglas iptables -F iptables -X iptables -Z ## Establecemos politica predeterminadas iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP ## Denegacion BOGON NETS iptables -A PREROUTING -s 0.0.0.0/8 -j DROP iptables -A PREROUTING -s 10.0.0.0/8 -j DROP iptables -A PREROUTING -s 169.254.0.0/16 -j DROP iptables -A PREROUTING -s 172.16.0.0/12 -j DROP iptables -A PREROUTING -s 192.88.99.0/24 -j DROP iptables -A PREROUTING -s 198.18.0.0/15 -j DROP iptables -A PREROUTING -s 198.51.100.0/24 -j DROP iptables -A PREROUTING -s 203.0.113.0/24 -j DROP iptables -A PREROUTING -s 224.0.0.0/4 -j DROP iptables -A PREROUTING -s 240.0.0.0/4 -j DROP ## Se permite accesos full a la loopback iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT ## Reglas de entrada iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT # Solo se permite acceso a 443 y 10000 con origen la 1.2 (registrado) iptables -A INPUT -p tcp -s 192.168.1.2 -m multiport --dports 443,10000 -j LOG --log-prefix 'Acceso HTTPS/Webmin' --log-level 4 iptables -A INPUT -p tcp -s 192.168.1.2 -m multiport --dports 443,10000 -j ACCEPT iptables -A OUTPUT -p tcp -d 192.168.1.2 -m multiport --sports 443,10000 -j ACCEPT ## Reglas de salida a DROP. No se permite tráfico saliente originado en el equipo ## Revisar con "iptables -nvL --line-numbers"