Menú principal
Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Menú Mostrar Mensajes

Mensajes - broncorider

#1
GNU/Linux / Re:Modo Gateway Debian Ubuntu
Abril 03, 2015, 06:28:28 PM
Saludos amigos, primeramente quiero felicitar a todos los colaboradores de este foro por tan excelentes aportes..

He configurado un servidor virtual en modo gateway, al cual le he configurado el firewall indicado por  firecold (con algunas modificaciones para evitar accesos externos indeseados) pero aun tiene ciertos detalles mi servidor al momento de entregar el cache a mis cliente.. este detalle consiste en que tengo que intentar acceso 3 veces al vídeo o web cacheada para que la respuesta sea rápida ( espero que me entiendan).

Que podría estar pasando en este caso??? y muchas gracias de antemano por su colaboración.

Esta es mi configuración de firewall

Código (bash) [Seleccionar]
########## PARAMETROS #########
INT_IN=eth1 # Interface que provee internet
INT_OUT=eth0 # interface que comparte internet a la Lan
RANGO=192.168.10.0/24
###############################

echo " Borrando las Cadenas existentes..."
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -t nat -X
iptables -t mangle -X

# Zero all packets and counters.
iptables -Z
iptables -t nat -Z
iptables -t mangle -Z

echo " Estableciendo Politica por Defecto (ACEPTAR)"
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

iptables -A INPUT -s $RANGO -i $INT_OUT -j ACCEPT

### Aceptamos la conexion al WEBPANEL de RAPTOR ####
iptables -A FORWARD -s $RANGO -i $INT_OUT -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -s $RANGO -i $INT_OUT -p tcp --dport 82 -j ACCEPT
iptables -A FORWARD -s $RANGO -i $INT_OUT -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -s $RANGO -i $INT_OUT -p tcp --dport 3128 -j ACCEPT
iptables -A FORWARD -s $RANGO -i $INT_OUT -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -s $RANGO -i $INT_OUT -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -s $RANGO -i $INT_OUT -p tcp --dport 22 -j ACCEPT
iptables -A FORWARD -i $INT_OUT -o $INT_IN -j ACCEPT

# Reglas necesarias para FTP pasivo y activo. Se permiten conexiones entrantes YA establecidas
/sbin/iptables -A INPUT -p tcp -m tcp --sport 20:21 -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp --dport 20:21 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -m tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp --dport 1024:65535 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

echo " Redireccionamos las peticiones de www hacia Squid Proxy"
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -i $INT_OUT -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A POSTROUTING -o $INT_IN -s $RANGO -j MASQUERADE

## cerramos una serie de puertos conocidos ###
iptables -A INPUT -i $INT_IN -s 0.0.0.0/0 -p tcp --dport 3128 -j DROP
iptables -A INPUT -i $INT_IN -s 0.0.0.0/0 -p tcp --dport 8080 -j DROP
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j DROP
iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:1024 -j DROP
iptables -A FORWARD -i $INT_IN -o $INT_IN -j REJECT

echo " Terminando la Configuracion del Firewall."



Cualquier modificación que vean necesaria me gustaría conocerla para crear una política de firewall mas fuerte.