[CentOS-es] Fwd: reglas de iptables se borran

diegors en gmail.com diegors en gmail.com
Mie Dic 11 19:46:48 UTC 2013


Para los escaneos de puertos, bloqueos de accesos fallidos y etcs (como bloquear por paises, forward de puertos, configuracion en cluster...), uso csf (configserver firewall). 

Tambien se pueden agregar tus reglas tanto pre/post inicio

En mis centos/redhat/ubuntu/debian no he tenido problemas. 


Diego Sanchez

Sent from my mobile

-----Original Message-----
From: Pablo Alberto Flores <pabflore en uchile.cl>
Sender: centos-es-bounces en centos.org
Date: Wed, 11 Dec 2013 15:35:21 
To: <centos-es en centos.org>
Reply-To: centos-es en centos.org
Subject: Re: [CentOS-es] Fwd: reglas de iptables se borran

Yo siempre ocupo el script. por eso habia olvidado el "service iptables
save" :O
al parecer es el portentry que tuve que desinstalar para que las reglas no
se borraran mas, y llevo mas de 1 hora estable.
tambien ocupo falil2ban que anda super bien pero no me bloquea barridos de
puertos por ejemplo el uso de nmap.
tal vez mi config esta mal del portentry ? por que reinicia al iptables.

saben de alguna otra aplicacion similar para parar los barridos de puertos.

Saludos


El 11 de diciembre de 2013 15:09, David González Romero <dgrvedado en gmail.com
> escribió:

> hay muchas personas que se discuten en esto, yo siempre he usado script
> siempre haciendo la salva en ese archivo /etc/sysconfig/iptables con el
> comando iptables-save. Eso te permitirá que cuando el servicio se reinicie
> entonces coja las reglas del archivo del servicio. Por otra parte si hay
> una razón en "Flushear" las reglas FLUSH.
>
> Por demás nunca he tenido problemas en el uso de script.
>
> Saludos,
> David
>
>
> El 11 de diciembre de 2013 14:47, Javier Aquino
> <JAquino en lexuseditores.com>escribió:
>
> > Te recomiendo no usar el script directamente, es mejor manejarlo como
> > los servicios de CentOS, para ello haces lo siguiente:
> >
> >  - Tu script firewall.sh debe tener como primeras reglas los comando
> > para limpiar las reglas que ya existan.
> >  - Ejecutar el script y revizar si las reglas que pusiste cumplen con
> > tus requerimiento, sino continua modificando tu script.
> >  - Una vez que el firewall esté funcionando bien debes grabar las
> > politicas asi: service iptables save
> >  - Si deseas que las políticas se activen al iniciar el servidor haces
> > lo siguiente: chkconfig iptables on
> >
> > Con esto ya tienes tus politicas de firewall funcionando como servicio
> > el cual puedes arrancar o detener cuando gustes con:
> >
> > service iptables [ start | stop ]
> >
> > ó puedes hacer que el servicio se inicie automaticamente o no al iniciar
> > el sistema
> >
> > chkconfig iptables [ on | off ]
> >
> > Saludos y éxito en tu proyecto.
> >
> > El mié, 11-12-2013 a las 14:25 -0300, Pablo Alberto Flores escribió:
> >
> > > Estimados listeros.
> > > Hoy desperté con el firewall caído y quisiera que me echen una manito
> en
> > > detectar la causa o causante.
> > >
> > > tengo un archivo llamado firewall.sh el cual corre cuando la maquina
> > > levanta o se ejecuta a mano cuando se agrega una regla. pero hoy cada x
> > > tiempo las reglas se borran y solo da acceso al ssh.
> > >
> > > el server esta con centos 6.5 todo actualizado hasta hoy
> > >
> > > para comprobar que esta ok corro lo siguiente iptables -L -n
> > > y para salvar el iptables iptables-save
> > >
> > >
> > > baje el portsentry para descartar pero sigue igual
> > >
> > >
> >
> -----------------------------------------------------------------------------
> > > cuando se reinicia estas son las reglas que me deja
> > > # iptables -L -n
> > > Chain INPUT (policy ACCEPT)
> > > target     prot opt source               destination
> > > ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state
> > > RELATED,ESTABLISHED
> > > ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
> > > ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
> > > ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW
> > tcp
> > > dpt:22
> > > REJECT     all  --  0.0.0.0/0            0.0.0.0/0
> reject-with
> > > icmp-host-prohibited
> > >
> > > Chain FORWARD (policy ACCEPT)
> > > target     prot opt source               destination
> > > REJECT     all  --  0.0.0.0/0            0.0.0.0/0
> reject-with
> > > icmp-host-prohibited
> > >
> > > Chain OUTPUT (policy ACCEPT)
> > > target     prot opt source               destination
> > >
> >
> ------------------------------------------------------------------------------------------
> > >
> > > Saludos
> > >
> > >
> > > *Pablo Flores Aravena*
> > > _______________________________________________
> > > CentOS-es mailing list
> > > CentOS-es en centos.org
> > > http://lists.centos.org/mailman/listinfo/centos-es
> >
> >
> > _______________________________________________
> > CentOS-es mailing list
> > CentOS-es en centos.org
> > http://lists.centos.org/mailman/listinfo/centos-es
> >
> _______________________________________________
> CentOS-es mailing list
> CentOS-es en centos.org
> http://lists.centos.org/mailman/listinfo/centos-es
>
_______________________________________________
CentOS-es mailing list
CentOS-es en centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Más información sobre la lista de distribución CentOS-es