Proyecto Redes Informáticas

Page 59

iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT

##Empezamos a filtrar

##Nota: eth0 es la interfaz conectada al Router NetDsl1000 y eth1 a la LAN conformada por el laboratorio y la biblioteca

##El local host se deja (por ejemplo conexiones locales a ...) /sbin/iptables -A INPUT -i lo -j ACCEPT && echo "regla - 1 OK"

##A la IP de control le dejamos todo iptables -A INPUT -s 192.168.1.13 -j ACCEPT && echo "regla - 2 OK"

##Ahora con la regla FORWARD filtramos el acceso de la red local al exterior. A los paquetes que no van dirigidos al firewall se les aplican reglas de FORWARD

##Negamos el acceso a un sitio web especifico #iptables -t nat -A PREROUTING -i eth1 -d 193.109.191.2 -p tcp --dport 80 -j DROP && echo "regla 2.1 OK" #iptables -t nat -A PREROUTING -i eth1 -d 193.109.191.2 -p udp --dport 80 -j DROP && echo "regla 2.2 OK"

#iptables -t nat -A PREROUTING -i eth1 -d www.photoblog.be -p tcp --dport 80 -j DROP

#iptables -t nat -A PREROUTING -i eth1 -d www.photoblog.be -p udp --dport 80 -j DROP

##Aceptamos que vayan a puertos 80 iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT && echo "regla - 4 OK"

#Aceptamos que vayan a puertos https iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT && echo "regla - 5 OK"

#Aceptamos que consulten los DNS Francisco Larrea Sanhueza. Asesor y Consultor en Tecnolog铆as de la Informaci贸n y la Comunicaci贸n www.asesoriastic.cl flarrea@asesoriastic.cl

59


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.