|  Inicio
Ayuda

Ayuda de GoDaddy

Bip bip bip... procesando... procesando... iniciando secuencia 42...
¡Vaya, parece que esos robots han vuelto a hacer de las suyas! Han tomado el control y han traducido esta página web a tu idioma local. Pero en realidad sus corazoncitos de metal solo albergan las mejores de las intenciones. ¡Solo quieren ayudar! Cuéntanos cómo se portan los robots a través de los botones en la parte inferior de la página. Ir a la versión en inglés

Cómo configurar iptables en CentOS

CentOS es un sistema operativo Linux de clase empresarial que es compatible con una comunidad de desarrolladores y usuarios. Que está diseñada para ser completamente compatible con Red Hat Enterprise Linux, que es el origen precede en la cadena de CentOS. CentOS tiene un potente cortafuegos integrado que utiliza un conjunto de reglas para determinar el tráfico que se permite entrar y salir de una red. Los administradores de sistemas pueden configurar un firewall de CentOS con el módulo de espacio de usuario de iptables. Iptables permite a los administradores especificar reglas para el firewall en tablas existentes desde la línea de comandos.

DIFICULTAD Básico - 1 | Medio - 2 | Avanzado - 3
TIEMPO NECESARIO 15 min
PRODUCTOS RELACIONADOS Basado en centOS VPS o servidores dedicados

Aquí hay un tutorial rápido sobre cómo configurar un firewall en CentOS. Este tutorial crea un conjunto de reglas sencillas que bloquea algunas conexiones entrantes, mientras que permite todas las conexiones salientes.

Iniciar el servidor de seguridad

Inicie una sesión en el servidor como root y abra una ventana de comandos. Asegúrese de que iptables se está ejecutando con el comando siguiente:

# iptables -L

El comando anterior debe producir un resultado similar al siguiente:

Si no se está ejecutando, inicie iptables con el siguiente comando:

# /etc/init.d/iptables start

Escriba el conjunto de reglas

Vaciar las reglas existentes con este comando:

# iptables -F

Este comando elimina un paquete entrante si no coincide ninguna regla:

# iptables -P INPUT DROP

El equipo en este ejemplo no se utiliza como enrutador, para que el siguiente comando elimina un paquete reenviado si no coincide con ninguna regla:

# iptables -P FORWARD DROP

Los usuarios de este equipo son de confianza, por lo que se permitirán los paquetes salientes a menos que una regla prohíbe específicamente:

# iptables -P OUTPUT ACCEPT

Muchas aplicaciones deben comunicarse con la interfaz localhost, por lo que esta regla permitirá que los paquetes entrantes que están destinados a localhost:

# iptables -A INPUT -i lo -j ACCEPT

Esta regla carga el módulo de estado que examina los paquetes entrantes y las que son parte de una conexión establecida o relacionados a esa conexión acepta.

# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Guardar las reglas con el siguiente comando para que va se vuelve a cargar automáticamente al reiniciar el equipo:

# /etc/init.d/iptables save

Mostrar la nueva configuración

Utilice el siguiente comando para comprobar que las reglas que acaba de agregar se han cargado correctamente:

# iptables -L -v

El comando anterior producirá una salida similar a la captura de pantalla siguiente:


¿Te fue útil este artículo?
Gracias por tus comentarios. Si deseas contactar a un agente del servicio de atención al cliente, llama a atención al cliente o usa la opción de chat que aparece arriba.
Nos alegramos de poder haberte ayudado. ¿Podemos hacer algo más por ti?
Disculpa las molestias. Cuéntanos si algo no te ha quedado claro o si no has podido solucionar el problema con la solución ofrecida .