hay muchas personas que se discuten en esto, yo siempre he usado script siempre haciendo la salva en ese archivo /etc/sysconfig/iptables con el comando iptables-save. Eso te permitirá que cuando el servicio se reinicie entonces coja las reglas del archivo del servicio. Por otra parte si hay una razón en "Flushear" las reglas FLUSH.
Por demás nunca he tenido problemas en el uso de script.
Saludos, David
El 11 de diciembre de 2013 14:47, Javier Aquino JAquino@lexuseditores.comescribió:
Te recomiendo no usar el script directamente, es mejor manejarlo como los servicios de CentOS, para ello haces lo siguiente:
- Tu script firewall.sh debe tener como primeras reglas los comando
para limpiar las reglas que ya existan.
- Ejecutar el script y revizar si las reglas que pusiste cumplen con
tus requerimiento, sino continua modificando tu script.
- Una vez que el firewall esté funcionando bien debes grabar las
politicas asi: service iptables save
- Si deseas que las políticas se activen al iniciar el servidor haces
lo siguiente: chkconfig iptables on
Con esto ya tienes tus politicas de firewall funcionando como servicio el cual puedes arrancar o detener cuando gustes con:
service iptables [ start | stop ]
ó puedes hacer que el servicio se inicie automaticamente o no al iniciar el sistema
chkconfig iptables [ on | off ]
Saludos y éxito en tu proyecto.
El mié, 11-12-2013 a las 14:25 -0300, Pablo Alberto Flores escribió:
Estimados listeros. Hoy desperté con el firewall caído y quisiera que me echen una manito en detectar la causa o causante.
tengo un archivo llamado firewall.sh el cual corre cuando la maquina levanta o se ejecuta a mano cuando se agrega una regla. pero hoy cada x tiempo las reglas se borran y solo da acceso al ssh.
el server esta con centos 6.5 todo actualizado hasta hoy
para comprobar que esta ok corro lo siguiente iptables -L -n y para salvar el iptables iptables-save
baje el portsentry para descartar pero sigue igual
cuando se reinicia estas son las reglas que me deja # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW
tcp
dpt:22 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT) target prot opt source destination REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT) target prot opt source destination
Saludos
*Pablo Flores Aravena* _______________________________________________ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es