VPS y servidores dedicados (centro de control de hosting) Ayuda

Bup bip bop… iniciando secuencia 42…
¡Llegaron los robots! Han tomado el control y tradujeron esta página a tu idioma local. Sus corazoncitos de metal solo tienen las mejores intenciones. ¡Quieren ayudar! Dinos si están haciendo un buen trabajo con los botones al final de la página. Ve a la versión en inglés

Cómo configurar iptables en CentOS

CentOS es un sistema operativo Linux de clase empresarial que es compatible con una comunidad de desarrolladores y usuarios. Que está diseñada para ser completamente compatible con Red Hat Enterprise Linux, que es el origen precede en la cadena de CentOS. CentOS tiene un potente cortafuegos integrado que utiliza un conjunto de reglas para determinar el tráfico que se permite entrar y salir de una red. Los administradores de sistemas pueden configurar un firewall de CentOS con el módulo de espacio de usuario de iptables. Iptables permite a los administradores especificar reglas para el firewall en tablas existentes desde la línea de comandos.

DIFICULTAD Básico - 1 | Medio - 2 | Avanzado - 3
TIEMPO NECESARIO 15 min
PRODUCTOS RELACIONADOS Basado en centOS VPS o servidores dedicados

Aquí hay un tutorial rápido sobre cómo configurar un firewall en CentOS. Este tutorial crea un conjunto de reglas sencillas que bloquea algunas conexiones entrantes, mientras que permite todas las conexiones salientes.

Iniciar el servidor de seguridad

Inicie una sesión en el servidor como root y abra una ventana de comandos. Asegúrese de que iptables se está ejecutando con el comando siguiente:

# iptables -L

El comando anterior debe producir un resultado similar al siguiente:

Si no se está ejecutando, inicie iptables con el siguiente comando:

# /etc/init.d/iptables start

Escriba el conjunto de reglas

Vaciar las reglas existentes con este comando:

# iptables -F

Este comando elimina un paquete entrante si no coincide ninguna regla:

# iptables -P INPUT DROP

El equipo en este ejemplo no se utiliza como enrutador, para que el siguiente comando elimina un paquete reenviado si no coincide con ninguna regla:

# iptables -P FORWARD DROP

Los usuarios de este equipo son de confianza, por lo que se permitirán los paquetes salientes a menos que una regla prohíbe específicamente:

# iptables -P OUTPUT ACCEPT

Muchas aplicaciones deben comunicarse con la interfaz localhost, por lo que esta regla permitirá que los paquetes entrantes que están destinados a localhost:

# iptables -A INPUT -i lo -j ACCEPT

Esta regla carga el módulo de estado que examina los paquetes entrantes y las que son parte de una conexión establecida o relacionados a esa conexión acepta.

# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Guardar las reglas con el siguiente comando para que va se vuelve a cargar automáticamente al reiniciar el equipo:

# /etc/init.d/iptables save

Mostrar la nueva configuración

Utilice el siguiente comando para comprobar que las reglas que acaba de agregar se han cargado correctamente:

# iptables -L -v

El comando anterior producirá una salida similar a la captura de pantalla siguiente:


¿Este artículo fue útil?
Gracias por tus comentarios
¡Nos complace haber ayudado! ¿Hay algo más que podamos hacer por ti?
Lo sentimos. ¿Cómo podríamos ser de más utilidad?