El 19/04/11 05:20, consul tores escribió: > El día 18 de abril de 2011 01:26, Antonio <drivelikes...@gmail.com> escribió: >> Hola a todos. >> >> Tengo un servidor con debian 5.0, lo tengo con dos tarjetas de red y me >> hace de enrutador y cortafuegos de una red domestica. Para configurar el >> cortafuegos utilice firestarter, en su día lo configure con entorno gráfico >> y después lo configure como un servicio y esta máquina comenzó a trabajar >> como servidor. Firestarter se arrancaba automáticamente como cualquier otro >> servicio. >> Al migrar a la 6.0 firestarter a dejado de funcionar automáticamente, además >> desde linea de comandos no me funciona. >> >> Esto ha hecho que me plantee buscar una alternativa, se que todo esto lo >> podría hacer con iptables pero es complicado para mi, ¿Hay alguna >> alternativa para configurar un cortafuegos en un servidor sin entorno >> gráfico y de forma amigable? Ya sea mediante web (tengo apache instalado) o >> una herramienta de linea de comandos que sea amigable. >> >> Se que podría instalar una distro de las que se usan como cortafuegos, pero >> yo quiero una debian para instalar más cosas que también uso en este >> servidor. >> >> Gracias y saludos. > En mi opinion, si es cortafuegos y servidor; te conviene usar > iptables, te paso algo como base" > > #!/bin/sh > > IPTABLES=/sbin/iptables > > # FLUSH de Reglas,Limpiar reglas anteriores: > iptables -F > iptables -X > iptables -Z > iptables -F -t nat > iptables -X -t nat > iptables -Z -t nat > iptables -F -t mangle > iptables -X -t mangle > iptables -Z -t mangle > iptables -F -t filter > iptables -X -t filter > iptables -Z -t filter > > # Definir regla/cadena/tabla FILTER: > iptables -P INPUT DROP > iptables -P FORWARD DROP > iptables -P OUTPUT ACCEPT > > # Aceptar todo para localhost: > iptables -A INPUT -i lo -j ACCEPT && echo "Localhost OK" > > # Aceptar paquetes en estado establecido y relacionado > iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT && > echo "Related OK" > > # Aceptar ssh -p 22: > iptables -A INPUT -p tcp --dport 22 -j ACCEPT && echo "SSH OK" > > # Aceptar www -p 80: > iptables -A INPUT -p tcp --dport 80 -j ACCEPT && echo "WWW OK" > > # Aceptar ftp -p 21: > iptables -A INPUT -p tcp --dport 21 -j ACCEPT && echo "ftp 21 OK" > iptables -A INPUT -p tcp --dport 20 -j ACCEPT && echo "ftp 20 OK" > > # Aceptar Mail -p 110,143: > iptables -A INPUT -p tcp --dport 110 -j ACCEPT && echo "e-mail 110 OK" > iptables -A INPUT -p tcp --dport 143 -j ACCEPT && echo "e-mail 143 OK" > > # Reglas de cierre: > # iptables -A INPUT -p tcp --dport 1:1024 > # iptables -A INPUT -p udp --dport 1:1024 > > # Cerrar otros puertos abiertos: > # iptables -A INPUT -p tcp --dport xxxx -j DROP > > # Optativo: Registrar paquetes que van a ser desechados. > iptables -A INPUT -j LOG --log-level 4 --log-prefix "Drop INPUT: " > > echo "Verifique con iptables -L -n" > echo "Slackware /etc/rc.d/rc.firewall" > echo "Debian /etc/network/if-up.d/firewall" > echo "firewall activado" > > OJO: > No solo lo copies, revisa la teoria, man iptables! > Hola,
sin ánimo de ofender a nadie con mi suspicacia, eso esta como para lanzarlo en remoto. Un saludo. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/4dad3e85.3020...@limbo.ari.es