Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia |
linux:iptables:start [14/05/2015 04:13] – [cli] mate | linux:iptables:start [11/11/2016 02:54] (actual) – suprimit mate |
---|
=iptables | |
== cli | |
* ''$ /etc/init.d/iptables restart'' | |
* ''$ /etc/init.d/iptables save active'' -> si no se guarda la configuración, se pierden los cambios | |
| |
== front-end | |
* [[linux:ufw:start]] | |
== instrucciones básicas: | |
* listado reglas: ''$ iptables -L {INPUT|OUTPUT} -n -v --line-numbers'' | |
* añadir regla: | |
* ''$ iptables -A {INPUT|OUTPUT} -p tcp --dport <puerto> -j {DROP|ACCEPT}'' | |
* | |
* insertar regla: ''$ iptables -I {INPUT|OUTPUT} <linea> -s <IP> -j {DROP|ACCEPT}'' | |
* borrar regla: ''$ iptables -D {INPUT|OUTPUT} <linea>'' | |
* borrar regla (por IP): ''$ iptables -D {INPUT|OUTPUT} -s <IP> -j DROP'' | |
* guardar reglas: ''$ iptables-save > mis.reglas'' | |
* restaurar reglas: ''$ iptables-restore < mis.reglas'' | |
* borrar direcciones de red privadas en interfaz pública (IP Spoofing): | |
* ''$ iptables -A INPUT -i eth1 -s 192.168.0.0/24 -j DROP'' | |
* ''$ iptables -A INPUT -i eth1 -s 10.0.0.0/24 -j DROP'' | |
* bloquear: | |
* IP: ''$ iptables -A INPUT -s 1.2.3.4 -j DROP'' | |
* RED: ''$ iptables -A INPUT -s 192.168.1.0/24 -j DROP'' | |
* PUERTO: ''$ iptables -A INPUT -p tcp --dport <puerto> -j DROP'' | |
* PUERTO+IP: ''$ iptables -A INPUT -p tcp -s <ip o red> --dport <puerto> -j DROP'' | |
* IP (de salida): ''$ iptables -A OUTPUT -d <IP o RED> -j DROP'' | |
* MAC: ''$ iptables -A INPUT -m mac --mac-source XX:XX:XX:XX:XX:XX -j DROP'' | |
* MAC + PUERTO: ''$ iptables -A INPUT -p tcp --destination-port 22 -m mac --mac-source 00:0F:EA:91:04:07 -j ACCEPT'' | |
* PING: ''$ iptables -A INPUT -p icmp --icmp-type echo-request -j DROP'' | |
* PING: ''iptables -A INPUT -s 192.168.1.0/24 -p icmp --icmp-type echo-request -j ACCEPT'' | |
* bloquear dominio: | |
* averiguar IP: ''$ host -t a www.facebook.com'' | |
* averiguar el CIDR: ''$ whois <IP> | grep CIDR'' | |
* ''$ iptables -A OUTPUT -p tcp -d <CIDR> -j DROP'' | |
* o también con los nombres de dominio: ''$ iptables -A OUTPUT -p tcp -d www.facebook.com -j DROP'' | |
* añadir comentarios al LOG: ''$ iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j LOG --log-prefix "IP SPOOFING A:" | |
* LOG+limites LOG (elimina spoofing cada 5 minutos en ráfagas de 7 entradas): ''$ iptables -> INPUT -i eth1 -s 10.0.0.0/8 -m limit --limit 5/m --limit-burst 7 -j LOG --log-prefix "IP SPOOFING A:" | |
| |
/via: [[http://elbauldelprogramador.com/20-ejemplos-de-iptables-para-sysadmins/]] | |
== opciones | |
* ''$ iptables -L -v'' -> listar reglas | |
* ''$ iptables -D <chain> <regla>'' -> borrar regla | |
* ''$ iptables -I <chain> <nº regla> -> insertar | |
* ''$ iptables -A <chain> <nº regla> -> insertar<code> | |
$ iptables -A <chain> | |
-p [tcp|upd] | |
--dport [mysql] | |
-j [ACCEPT|REJECT] | |
-s xxx.xxx.xxx.xxx | |
-m state | |
---state NEW,[STABLISHED] | |
</code> | |
| |