Cómo usar iptables para asegurar su servidor cloud

Nivel de expertise: Medio

El software cortafuegos "iptables", instalado de forma predeterminada en la mayoría de sistemas Linux, es utilizado para filtrar, redirigir o bloquear el tráfico de la red de acuerdo a reglas específicas.

Solamente veremos la tabla "filter", la cual es la tabla predeterminada.

Aquí hay algunos comandos:

Obtener una lista de todas las reglas actuales de iptables:

iptables -L

Obtener una lista de todas las reglas actuales de iptables y mostrar el número de paquetes que cada regla de salida ha "atrapado":

iptables -L -nv

Limpiar (flush) todas las reglas de iptables:

iptables -F

Guardar las reglas de iptables:

/etc/init.d/iptables save

 o

iptables-save

Guardar las reglas actuales de iptables en un archivo:

iptables-save > /ruta/al/archivo

Restaurar las reglas de iptables desde un archivo:

iptables-restore < /ruta/al/archivo

 

Aquí hay algunos ejemplos de reglas:

Bloquear todo el tráfico proveniente de una dirección IP:

iptables -I INPUT -s x.x.x.x -j DROP

Permitir todo el tráfico proveniente de una dirección IP:

iptables -A INPUT -s x.x.x.x -j ACCEPT

Bloquear todo el tráfico en un puerto en específico:

iptables -A INPUT -j DROP -p tcp --destination-port 22 -i eth0

(Tenga cuidado de remplazar x.x.x.x por la dirección IP)

  • -i eth0: Solo procesa paquetes que lleguen en eth0.  Si usted no especifica una interfaz, la regla será aplicada al tráfico en todas las interfaces.
  • -A: Agrega la regla al final de la cadena (--append)
  • -I: Inserta la regla al inicio de la cadena (--insert)
  • -D: para borrar una regla existente (--delete)
  • -p tcp: Forzar a "iptables"  a solo procesar paquetes TCP (utilice udp para procesar paquetes  UPD)

Por favor acuda a la página del manual oficial de "iptables" para las instrucciones completas:  http://ipset.netfilter.org/iptables.man.html

¿Tiene más preguntas? Enviar una solicitud

0 Comentarios

El artículo está cerrado para comentarios.
Tecnología de Zendesk