Skip to content

Instantly share code, notes, and snippets.

@zeert
Created December 8, 2019 02:33
Show Gist options
  • Save zeert/7b5b64d66c30788d9f3288eef583fc1f to your computer and use it in GitHub Desktop.
Save zeert/7b5b64d66c30788d9f3288eef583fc1f to your computer and use it in GitHub Desktop.
Iptables Configuration #iptables #Linux
cargamos los modulos
/sbin/modprobe ip_tables
/sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
# cambiamos la politica de las reblas de uso interno
# por defecto, denegaremos todas las entradas si no indicamos lo contrario
/sbin/iptables -P INPUT DROP
# por defecto, aceptaremos todas las salidas si no indicamos lo contrario
/sbin/iptables -P OUTPUT ACCEPT
# todo lo que venga de la red privada(eth1) hacia la publica(eth0) se deja pasar
/sbin/iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT
# Esta regla permite que todos los paquetes que esten en estado
# "relacionado" o "establecido" y que tengan como destino final
# el mismo firewall se acepten.
/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# acceso a ssh a esta maquina
/sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
# ping hacia el servidor habilitado
/sbin/iptables -A INPUT -p icmp -j ACCEPT
#habilitamos el postrouting en las dos tarjetas
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
/sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
# permitimos hacer forward de paquetes en el firewall
echo 1 > /proc/sys/net/ipv4/ip_forward
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment