Tengo una máquina (que no es de producción) donde los partidarios externos tienen acceso de shell (no root). Quiero evitar que se adentren más en nuestra red desde esa máquina usando iptables.
El firewall-gui "normal" solo bloquea el tráfico entrante. ¿Cómo puedo configurar reglas como "aceptar todo el tráfico entrante (más la respuesta), pero permitir solo el nuevo tráfico saliente para objetivos específicos (como trampas snmp para el servidor de monitoreo)"?
El sistema operativo es CentOS 5
Respuesta aceptada:
Hay dos formas de descartar todo el tráfico saliente, excepto lo que defina explícitamente como ACEPTAR. El primero es establecer la política predeterminada para que la cadena OUTPUT se elimine.
iptables -P OUTPUT DROP
La desventaja de este método es que cuando se vacía la cadena (se eliminan todas las reglas), todo el tráfico saliente se eliminará. La otra forma es poner una regla DROP "general" al final de la cadena.
iptables -A OUTPUT -j DROP
Sin saber exactamente lo que necesita, no puedo ofrecerle consejos sobre qué aceptar. Yo personalmente uso el método de poner una regla DROP predeterminada al final de la cadena. Es posible que deba investigar cómo su GUI establece las reglas; de lo contrario, puede entrar en conflicto con las formas tradicionales de la CLI de restaurar las reglas en el arranque (como /etc/sysconfig/iptables).