pet PET ha escrito:

 que se recomienda para montar un firewall en debian?instale lo basico (en woody) y el ssh2 pero nada mas...tengo mis 3 placas 10/100 (la idea era una DMZ)pero como novato no se que se necesitaipchains, iptables, queeee???si algun teacher generoso desea enseniar , graciass... nada que ver con debian pero...alguien sabe donde consigo un manual de mysql en castellano ??? perdon por la molestia


Qué tal!

 Te cuento, yo tengo ipchains (sólo podés usar kernels hasta 2.4) en mi maquina, está da salida al Mundo
 (Internet) a otros dos PC con güindos =)

 Está maquina que tiene configurada determinadas reglas de ipchains y que permite
 a las otras salir hacia Internet.

 En principio cuando instale debian en ella, deje el kernel que trae por
 defecto la instalación (2.2.19) que no está mal (luego compile desde las fuentes
 un 2.2.20).

 Ya incluye dentro del mismo a ipchains (whereis ipchains, y la salida te da esto
 /sbin/ipchains), para que funcione prolijo, debes hacer ciertos retoques como por
 ejemplo:

 tumaquina# less /etc/network/options

 ip_forward=yes
 spoofprotect=yes
 syncookies=yes

 ------------------------------------------

 Y poner como valor en yes a ip_forward, necesario para poder utilizar
 enmascaramiento de IP, spoofprotect ya evitar el spoofing y syncookies, para
 proteger el kernel ante ataques.

 Si esto lo tenés así, perfecto lo único que te queda es definir las reglas de
 filtrado:

 Yo te pongo algunos ejemplos y vos lo ves y vas probando...

 Las reglas están comentadas, está fácil... una vez que estes práctico seguro te
 haces las tuyas a medida

 -------------------------------------------------------------------------------------------------------------------------------------

 Te aclaro que la IP (180.26.4.11 es de ejemplo y esta sería la que está conectada
 al router que te da conexión a Internet... router o lo que fuera! y la 192.168.0.100 es la
 segunda IP de la otra tarjeta de red, que es la que está conectada a la Intranet o LAN interna ok!)

 Fíjate y experimenta un poco con las reglas...

 # Comenzamos haciendo un flush. Esto limpia todas las reglas que
 # pudiéramos haber introducido previamente

 /sbin/ipchains -F

 # Después aplicamos por defecto tres reglas que dicen que:
 # Se cierran las conexiones de entrada por defecto

 /sbin/ipchains -P input DENY

 # Se cierran las conexiones de forward por defecto

 /sbin/ipchains -P forward DENY

 # Se abren las conexiones de salida por defecto

 /sbin/ipchains –P output ACCEPT

 # Después de las reglas de política por defecto,
 # aplicamos reglas que hagan referencia a conexiones a
 # dispositivos o puertos concretos
 # Aceptamos las conexiones de entrada desde procesos locales
 # (por el interfaz .lo.)

 /sbin/ipchains -A input -i lo -j ACCEPT

 # Aceptamos las conexiones de entrada provenientes de IPs
 # de la red local (o sea, que entren por cualquier
 # interfaz excepto eth0)

 /sbin/ipchains -A input -s 180.26.4.11 –i! 192.168.0.100 -j ACCEPT

 # Rechazamos los fragmentos de paquetes ICMP

 /sbin/ipchains -A input -p icmp -f -d 180.26.4.11 -i 192.168.0.100 -j DENY

 # Pero aceptamos los paquetes ICMP normales, para que
 # nuestro equipo responda a pings, por ejemplo.

 /sbin/ipchains -A input-p icmp -d 180.26.4.11 -i 192.168.0.100 -j ACCEPT

 # Rechazamos en todo caso las conexiones TCP y también las UDP
 # a algunos puertos típicos de troyanos como BackOrifice o SubSeven.

 /sbin/ipchains -A input -p udp -d 180.26.4.11 12345:12346 -i 192.168.0.100 –j
 DENY

 /sbin/ipchains -A input -p tcp -d 180.26.4.11 12345:12346 -i 192.168.0.100 -j
 DENY

 /sbin/ipchains -A input -p udp -d 180.26.4.11 31337 –i 192.168.0.100 –j DENY

 /sbin/ipchains -A input –p tcp –d 180.26.4.11 31337 -i 192.168.0.100 –j DENY

 /sbin/ipchains -A input -p udp -d 180.26.4.11 5999:6010 -i 192.168.0.100 -j DENY

 /sbin/ipchains -Ai~ut -p tcp -d 180.26.4.11 5999:6010 -i 192.168.0.100 -j DENY

 # Rechazamos también las conexiones al puerto de MYSQL

 /sbin/ipchains -A input -p udp –d 180.26.4.11 3306 -i 192.168.0.100 -j DENY

 /sbin/ipchains -A input -p tcp -d 180.26.4.11 3306 -i 192.168.0.100 -j DENY

 # Rechazamos todas las conexiones que no sean las anteriores claro, de entrada
 # al puerto 1024 y a cualquiera por encima de él (por eso los “:” que equivalen
 # aquí a 1024:65535)

 /sbin/ipchains -A input –p udp -d 180.26.4.11 l024: -i 192.168.0.100 -j DENY

 /sbin/ipchains -A input –p tcp -d 180.26.4.11 l024: -i 192.168.0.100 -j DENY

 # Enmascaramos las conexiones de forward desde direcciones IP de la red local
 # hacia el exterior (o sea, salientes por el interfaz eth0)

 /sbin/ipchains -A forward -s 192.168.0.0/24 -d 0/0 -j MASQ

 -------------------------------------------------------------------------------------------------------------------

anda probando vale, es lo mejor...

 mucha suerte

 andrés
 

Responder a