Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
info:cursos:pue:lpic2-2021:s15 [23/03/2021 11:42] – [fail2ban] mateinfo:cursos:pue:lpic2-2021:s15 [23/03/2021 12:30] (actual) – [OpenVPN] mate
Línia 37: Línia 37:
  
 === iptables === iptables
 +  * DOC: Laboratorio Iptables.doc.pdf
 +  * DOC: iptables scripts.zip
 +  * tablas:
 +    * FILTER
 +      * cadenas:
 +        * INPUT
 +        * OUTPUT
 +        * FORWARD
 +    * NAT:
 +      * cadenas:
 +        * PREROUTING
 +        * POSTROUTING
 +        * OUTPUT
 +  * cerramos todo por defecto y habilito aquello que me interesa
 +    * BOGON: [[https://en.wikipedia.org/wiki/Bogon_filtering]]
 +<code bash; firewall-politica-drop.sh>
 +#!/bin/bash
 +echo -n Aplicando Reglas de Firewall...
 +## FLUSH de reglas
 +iptables -F
 +iptables -X
 +iptables -Z
 +## Establecemos politica predeterminadas
 +iptables -P INPUT DROP
 +iptables -P OUTPUT DROP
 +iptables -P FORWARD DROP
 +## Denegacion BOGON NETS
 +iptables -A PREROUTING -s 0.0.0.0/8 -j DROP
 +iptables -A PREROUTING -s 10.0.0.0/8 -j DROP
 +iptables -A PREROUTING -s 169.254.0.0/16 -j DROP
 +iptables -A PREROUTING -s 172.16.0.0/12 -j DROP
 +iptables -A PREROUTING -s 192.88.99.0/24 -j DROP
 +iptables -A PREROUTING -s 198.18.0.0/15 -j DROP
 +iptables -A PREROUTING -s 198.51.100.0/24 -j DROP
 +iptables -A PREROUTING -s 203.0.113.0/24 -j DROP
 +iptables -A PREROUTING -s 224.0.0.0/4 -j DROP
 +iptables -A PREROUTING -s 240.0.0.0/4 -j DROP
 +## Se permite accesos full a la loopback
 +iptables -A INPUT -i lo -j ACCEPT
 +iptables -A OUTPUT -o lo -j ACCEPT
 +## Reglas de entrada
 +iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 +iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
 +# Solo se permite acceso a 443 y 10000 con origen la 1.2 (registrado)
 +iptables -A INPUT -p tcp -s 192.168.1.2 -m multiport --dports 443,10000 -j LOG --log-prefix 'Acceso HTTPS/Webmin' --log-level 4
 +iptables -A INPUT -p tcp -s 192.168.1.2 -m multiport --dports 443,10000 -j ACCEPT
 +iptables -A OUTPUT -p tcp -d 192.168.1.2 -m multiport --sports 443,10000 -j ACCEPT
 +## Reglas de salida a DROP. No se permite tráfico saliente originado en el equipo
 +## Revisar con "iptables -nvL --line-numbers"
 +</code>
 +  * abrimos todo por defecto. Me ahorro las "vueltas" (OUTPUT). Cerramos al final
 +<code bash ; firewall-politica-accetp.sh>
 +#!/bin/bash
 +## SCRIPT de IPTABLES - ejemplo del manual de iptables
 +## Ejemplo de script para proteger la propia máquina
 +#echo -n Aplicando Reglas de Firewall...
 +## FLUSH de reglas
 +iptables -F
 +iptables -X
 +iptables -Z
 +iptables -t nat -F
 +## Establecemos politica por defecto
 +iptables -P INPUT ACCEPT
 +iptables -P OUTPUT ACCEPT
 +iptables -P FORWARD ACCEPT
 +iptables -t nat -P PREROUTING ACCEPT
 +iptables -t nat -P POSTROUTING ACCEPT
 +## Empezamos a filtrar
 +# El localhost se deja (por ejemplo conexiones locales a mysql)
 +/sbin/iptables -A INPUT -i lo -j ACCEPT
 +# A w7 acceeso a putty -22
 +iptables -A INPUT -s 192.168.1.105 -p tcp --dport 22 -j ACCEPT
 +#Permitir a w2003
 +iptables -A INPUT -s 192.168.1.7 -p icmp --icmp-type echo-request -j ACCEPT
 +# A nuestra IP le dejamos todo
 +iptables -A INPUT -s 192.168.1.5 -j ACCEPT
 +# Denegamos a r6 acceder a apache de r5
 +iptables -A OUTPUT -d 192.168.1.6 -p tcp --dport 80 -j DROP
 +
 +# A w2003 entra a  mysql
 +iptables -A INPUT -s 192.168.1.7 -p tcp --dport 3306 -j ACCEPT
 +
 +# A R5 dejamos consultar nuestro DNS
 +iptables -A INPUT -s 192.168.1.6 -p tcp --dport 53 -j ACCEPT
 +iptables -A INPUT -s 192.168.1.6 -p udp --dport 53 -j ACCEPT
 +
 +# A w2003 le dejamos usar el FTP
 +iptables -A INPUT -s 192.168.1.7 -p tcp --dport 20:21 -j ACCEPT
 +# A w2003 le dejamos acceso al Apache.
 +iptables -A INPUT -s 192.168.1.105 -p tcp --dport 80 -j ACCEPT
 +# A w7 accede a webmin
 +iptables -A INPUT -s 192.168.1.105 -p tcp --dport 10000 -j ACCEPT
 +
 +
 +#Cerramos rango de los puertos privilegiados. Cuidado con este tipo de
 +# barreras, antes hay que abrir a los que si tienen acceso.
 +iptables -A INPUT -p tcp --dport 1:65000 -j DROP
 +iptables -A INPUT -p udp --dport 1:65000 -j DROP
 +#Si ponemos la opcíón REJel servidor da mensaje de que no se puede acceder.
 +iptables -A INPUT -s 0.0.0.0/0 -p icmp --icmp-type echo-request -j REJECT
 +</code>
 +  * [[https://www.pfsense.org/]]
 +    * [[https://www.bellera.cat/josep/pfsense/installacio_cs.html]]
 === OpenVPN === OpenVPN
 +  * DOC: Laboratorio Configurar OpenVPN Server en Linux.pdf
  • info/cursos/pue/lpic2-2021/s15.1616524953.txt.gz
  • Darrera modificació: 23/03/2021 11:42
  • per mate