Firewall con IPTABLES
|
|
|
- María del Pilar Alarcón Olivares
- hace 9 años
- Vistas:
Transcripción
1 Firewall con IPTABLES Extraido de XTech Capacitacion iptables es un conjunto de herramientas (comandos) que le permiten al usuario enviar mensajes al kernel del S.O.. En los sistemas Linux tiene todo el manejo de paquetes TCP/IP está incluido en el Kernel. No es algo aparte como lo es en otros sistemas operativos, por lo tanto todos los paquetes que van destinados a un Linux o lo atraviesan son manejados por el mismo kernel. El hecho de que el kernel maneje cada paquete de red nos permite (a través de iptables) decirle qué debe hacer con cada uno de ellos. Los paquetes de red tienen muchas características, algunas pueden ser los valores que tienen en sus encabezados (a donde se dirigen, de donde vienen, números de puertos, etc.), otra puede ser el contenido de dicho paquete (la parte de datos), y existen otras características que no tienen que ver con un paquete en particular sino con una sumatoria de ellos. La idea es lograr identificar un paquete y como tratarlo. Tablas, Cadenas y Reglas Antes de empezar a ver cómo se utiliza el comando es muy importante determinar qué son las tablas, las cadenas, las reglas y más importante aún, cuándo (en qué momento) y dónde (en qué tabla+cadena) el kernel revisa cada paquete. Las dos tablas principales en iptables son: FILTER, NAT. La primera tabla (FILTER) es donde se encuentran todas las cadenas que pueden contener reglas que hagan filtrado de paquetes (acepten, rechacen o denieguen paquetes). La regla es la orden específica que le indica al kernel qué hacer cuando encuentra un paquete con las características que están indicadas en la misma. Las reglas están contenidas dentro de cadenas y las cadenas están dentro de las tablas. Sino se entiende todavía, a no desesperar que si seguís leyendo vas a terminar entendiendo. Entonces, el funcionamiento es el siguiente: Entra un paquete por una interfase de red y el kernel empieza a procesarlo, el paquete pasa por todas las tablas de iptables (pero no por todas las cadenas) y es verificado contra cada una de las reglas que va encontrando dentro de las cadenas que tengan sentido.
2 Cuando un paquete cumple con las características que se definieron en una regla, la acción es ejecutada. Luego, dependiendo el tipo de regla, el paquete es verificado contra las subsiguientes reglas o no. Flujo de paquetes dentro de las cadenas Como dije antes, los paquetes no transitan todas las cadenas. Lo que determina por cuáles cadenas van a transitar es el origen y destino real del paquete. Un paquete puede ser enviado desde el mismo firewall o desde la red local que esta protegiendo, el destino del paquete puede ser la red insegura o el mismo firewall. La siguiente, es una tabla que detalla como viaja un paquete que va destinado a localhost (o sea, nuestro equipo - el mismo firewall). Paso Tabla Cadena Comentario 1 En el cable (internet) 2 Llega a la interfaz 3 Esta cadena se utiliza, generalmente, para cambiar los paquetes, por mangle PREROUTING ejemplo cambiar el TOS 4 nat PREROUTING Esta cadena se utiliza más que nada para hacer DNAT 5 Decisión de ruteo (acá es donde el kernel determina por qué ruta van los paquetes 6 mangle INPUT Esta cadena se utiliza para modificar los paquetes después que han sido ruteados, pero antes de que se lo envie al proceso de la máquina 7 filter INPUT Acá es donde se filtran todos los paquetes que tienen como destino final nuestro firewall. No importan por qué interfase llegan. 8 La aplicación que recibe este paquete lo procesa La siguiente tabla detalla como viaja un paquete que sale de localhost (nuestro firewall) hacia alguna otra parte.
3 Paso Tabla Cadena Comentario 1 Procesamiento local (una aplicación) 2 Decisión Qué dirección origen a utilizar, por qué interfase de red va a salir el de ruteo paquete y otro tipo de información que se necesita recoger 3 mangle OUTPUT Acá se modifican los paquetes que salen 4 nat OUTPUT En esta cadena se pueden hacer traducción de direcciones de red (NAT) 5 filter OUTPUT Acá es donde se filtran todos los paquetes que salen de nuestro firewall Esta cadena se utiliza cuando nosotros queremos cambiar un paquete antes de que salgan del equipo, y después que se haya 6 mangle POSTROUTING tomado la decisión de ruteo. Esta cadena también se va a navegar cuando hay paquetes que atraviesan el firewall (vienen de la LAN) o han sido originados en él. 7 nat Esta cadena se utiliza para cambiar las direcciones origen de los POSTROUTING paquetes (SNAT) Por último esta tabla muestra cómo viajan los paquetes que atraviesan el firewall (p.e.: vienen de la LAN y van a internet) Paso Tabla Cadena Comentario 1 En el cable 2 Llega a la interfase de red (p.e.: eth0) 3 mangle PREROUTING Esta cadena se utiliza, generalmente, para cambiar los paquetes, por ejemplo cambiar el TOS 4 nat PREROUTING Esta cadena se utiliza más que nada para hacer DNAT 5 Decisión de ruteo 6 mangle FORWARD Acá se pueden modificar los paquetes que atraviesan el firewall Acá es donde se filtran todos los paquetes que atraviesan el firewall. 7 filter FORWARD Hay que recordar que los paquetes que vienen de internet y van con destino final algún equipo de la LAN, también pasan por esta cadena. Esta cadena se utiliza cuando nosotros queremos cambiar un paquete antes de que salgan del equipo, y después que se haya tomado la 8 mangle POSTROUTING decisión de ruteo. Esta cadena también se va a navegar cuando hay paquetes que atraviesan el firewall (vienen de la LAN) o han sido originados en él. 9 nat Esta cadena se utiliza para cambiar las direcciones origen de los POSTROUTING paquetes (SNAT) 10 Sale por la interfase (p.e.: eth1) 11 Esta en el cable Es importante tener claro esto a la hora de empezar a definir reglas, porque se da el problema de que se definen reglas en lugares equivocados y por lo tanto nunca llegan a ejecutarse las acciones definidas en ellas.
4 Cómo se usa? iptables es modular, por lo que a través de nuevos módulos se le pueden dar nuevas funcionalidades. Por supuesto que éste ya viene con muchos módulos estándar, pero también se le pueden agregar módulos extra obtenidos en el sitio del proyecto. [editar] Linea de comandos El uso de la línea de comandos está mejor explicada en la página del manual on-line del comando iptables, por lo que yo me voy a enfocar en mostrar alguna de las opciones más comunes y utilizadas. Divido el comando en tres partes, una es dónde voy a poner la regla (ubicación), la segunda parte es qué características debe tener el paquete (especificación) y por último la acción a tomar. Entonces el comando a grandes rasgos quedaría así: iptables <ubicacion> <especificacion> <accion> Para determinar la ubicación de la regla que se esta agregando se utilizan las siguientes opciones: -t «tabla» -A «cadena» indica en qué tabla se va a ubicar la reglas agrega una regla al final de la lista de reglas de la «cadena» -I «cadena» [pos] inserta una regla dentro de la cadena «cadena» en la posición [pos] Para determinar la especificación del paquete se utilizan estas opciones generalmente: -s «dirección» indica que el paquete proviene de la dirección «dirección» (se pueden usar prefijos para especificar un rango de IPs o un único número de IP), si se le agrega un! se niega la opción -d «dirección» indica que el paquete va destinado a la dirección «dirección».
5 -i «interfase» indica la interfase de entrada (en la especificación de interfases se puede utilizar el símbolo ``+ como metacaracter, por ejemplo ``eth+ que contempla eth0, eth1, eth2, etc.) -o «interfase» indica la interfase de salida -p «protocolo» indica el protocolo del paquete (los más comunes son ``tcp, ``udp, ``icmp, pero hay muchos tipos de protocolos soportados) --dport «puerto» indica el número de puerto destino --sport «puerto» -m «módulo» indica el número de puerto origen indica que se va a utilizar un módulo en particular (si bien esto no hace a la especificación del paquete, se debe indicar para que el iptables entienda qué funcionalidad extra deberá utilizar con el fin de ``matchear el paquete) Para determinar la acción de la regla se utiliza una única opción: -j «acción o cadena» con esta opción le indicamos que cuando un paquete coincida con las características expresadas en la regla, se deberá toma la acción «acción» o saltar a la cadena «cadena». Dependiendo la acción el kernel dejará de verificar las subsiguientes reglas o no. Otras opciones útiles: -nl Lista todas las reglas de la tabla indicada con -t «tabla» --line-numbers Indica que en el listado se agreguen los números de regla (delante de cada una de ellas) -D «cadena» [pos ó característica] Elimina una regla posición [pos] o con la característica [característica] de la cadena «cadena».
6 -R «cadena» «pos» Reemplaza la regla en la posición «pos» de la cadena «cadena» Ejemplos Una de las mejores formas de aprender es en base a los ejemplos, por lo vamos a continuar con la explicación en base a ejemplos únicamente. Suponiendo que queremos denegar todos los paquetes que vengan de internet y permitir que los equipos de mi red LAN ( /24) salgan a Internet, podríamos utilizar el siguiente conjunto de reglas: 1. iptables -t filter -A INPUT -i lo -j ACCEPT 2. iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 3. iptables -t filter -A INPUT -s /24 -m state --state NEW -j ACCEPT 4. iptables -t filter -P INPUT DROP 5. iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT 6. iptables -t filter -A FORWARD -s /24 -m state --state NEW -j ACCEPT 7. iptables -t filter -P FORWARD DROP 8. iptables -t nat -A POSTROUTING -s /24 -d \! /24 -j MASQUERADE Este conjunto de reglas básicamente niega toda entrada externa y permite que los paquetes provenientes de la red local pasen a través del firewall e incluso esten dirigidos al firewall mismo. Paso a describir en detalle qué hace cada regla: 1. Esta regla acepta todos los paquetes que entren por la interfase de red lo (la interfaz de red utilizada para comunicación interna del mismo equipo: localhost). Esta ubicada en la cadena de INPUT ya que son paquetes que únicamente pueden estar dirigidos al firewall mismo. 2. Esta regla permite que todos los paquetes que esten en estado relacionado o establecido y que tengan como destino final el mismo firewall se acepten. El estado del paquete es determinado por el módulo state, cuando se utiliza este módulo, el kernel va manteniendo una tabla de conexiones que se han establecido en algún sentido (por ejemplo un ftp ejecutado en el firewall para bajar algo de internet). Este módulo es muy útil para identificar los paquetes de vuelta (o sea paquetes que vienen como respuesta a otros originalmente enviados por nosotros). 3. Esta regla permite que todos los paquetes de inicialización de conexión provenientes de la red /24 sean aceptados. El hecho de utilizar de nuevo el módulo de estado, permite que el kernel sólo acepte paquetes que considere como nuevos, hay paquetes que se catalogan como inválidos, éstos últimos no van a ser aceptados por más que vengan de la red interna.
7 4. Esta regla pone la política de la cadena en DROP. La política de la cadena es la última en ejecutarse (luego de que se evaluaron todas las reglas de la cadena), si un paquete llega a esta instancia entonces va a ser descartado. 5. Esta regla hace lo mismo que la regla 2, pero con la diferencia que deja pasar los paquetes en estado relacionado o establecido que tienen como destino final una red detrás del firewall (en este caso seria la red /24). 6. Al igual que la regla 3, ésta acepta los paquetes que son enviados desde la red local hacia otra red (todos los paquetes que no van al firewall). Básicamente todos los paquetes que salen de las estaciones de trabajo de la red interna y que van a internet. 7. Esta regla pone como política, que descarte todos los paquetes que lleguen hasta acá. 8. Esta regla se ubica en la tabla de NAT, ya que se utiliza para cambiar el encabezado de todos los paquetes que provengan de la red /24 y vayan a una red que no sea ella misma (o sea internet en este ejemplo). Se utiliza MASQUERADE para que el kernel ponga en el campo origen del paquete, la dirección pública del mismo firewall (la que tiene en ese momento, es indispensable en firewalls que tienen una IP pública y dinámica). Algunos detalles interesantes del ejemplo anterior. La regla número uno de la cadena de FORWARD es la que más se ejecuta ya que por lo general hay muchos más paquetes considerados como relacionados o establecidos a los que se consideran nuevos (estos últimos son sólo aquellos que se envían al inicio de una conexión). Por lo tanto se logra un mejor rendimiento si se coloca esta regla al inicio de la cadena, evitando que el kernel verifique las siguientes. La utilización del estado NEW es útil para evitar que paquetes en estado INVALID sean aceptados. El ejemplo presentado acá, esta lejos de estar completo o perfecto (y ni hablar de completamente seguro, ya que eso es algo completamente utópico :-)), pero igualmente puede ser sumamente útil para firewalls que lo único que hacen es rutear paquetes al exterior y frenar paquetes que vengan de internet. [editar] Segundo esquema (permitiendo el acceso a ciertos puertos) Suponiendo que tenemos un equipo que tiene una dirección IP fija y que este mismo equipo dará servicios (HTTP, HTTPS y SSH). Esto por supuesto no es un esquema recomendado, porque siempre se recomienda separar el firewall del resto de los equipos que brindan algún tipo de servicio, pero dado que tenemos tan solo un equipo para dar todos los servicios no nos queda otra alternativa. Los protocolos HTTP, HTTPS y SSH trabajan con tcp únicamente y estan ligados a los puertos 80, 443 y 22 respectivamente. Siguiendo con el ejemplo anterior, este equipo tambien protege una red LAN ( /24) y es utilizado como puerta de enlace a internet.
8 1. iptables -t filter -A INPUT -i lo -j ACCEPT 2. iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 3. iptables -t filter -A INPUT -d p tcp --dport 22 -m state --state NEW -j ACCEPT 4. iptables -t filter -A INPUT -d p tcp --dport 80 -m state --state NEW -j ACCEPT 5. iptables -t filter -A INPUT -d p tcp --dport 443 -m state --state NEW -j ACCEPT 6. iptables -t filter -A INPUT -s /24 -m state --state NEW -j ACCEPT 7. iptables -t filter -P INPUT DROP 8. iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT 9. iptables -t filter -A FORWARD -s /24 -m state --state NEW - j ACCEPT 10. iptables -t filter -P FORWARD DROP 11. iptables -t nat -A POSTROUTING -s /24 -d \! /24 -j SNAT --to-source Las reglas nuevas son las que abren los puertos 22, 80 y 443 (reglas 3, 4 y 5). Para realizar esto, se utilizaron las opciones -p, que permite especificar un protocolo (generalmente se utiliza tcp, udp o icmp, aunque se aceptan todos los protocolos que estan definidos en /etc/protocols), también se utilizó la opción -dport «nro. de puerto» (puerto destino del paquete) que esta directamente relacionada con el argumento de la opción -p. Habiendo puesto como argumento el protocolo tcp, utilizar la opción -dport tiene sentido, ya que este protocolo maneja puertos. Si se hubiese utilizado un protocolo como 'icmp' o 'esp', el comando hubiera dado un error. La otra opción nueva que se utilizó fue -d «dirección» que indica la dirección destino a la cual esta destinado el paquete. Por otro lado la regla nro. 11 introduce un cambio a la utilizada en el ejemplo anterior, en vez de utilizar el MASQUERADE se hace un NAT de la dirección origen del paquete en la cadena POSTROUTING de la tabla de nat. Esta es la forma de fijar la dirección de origen a todos los paquetes que salgan a internet, es básicamente lo que se hizo con MASQUERADE, con la diferencia que acá se especifica una dirección, en vez de tomar la dirección pública que tiene el equipo. Este parámetro es sumamente útil cuando tenemos más de una dirección de IP válida para utilizar. Tercer esquema (haciendo una DMZ) Como tercer y último esquema de firewall, vamos a armar uno que tenga tres placas de red (en vez de las clásicas dos placas). Una de las placas va a ser la placa a internet, la segunda va a estar conectada a un switch separado donde vamos a poner todos los equipos semi-públicos y por último la tercer placa de red va a estar conectada a nuestra LAN.
9 Aún teniendo un único número de IP público se puede armar una DMZ, lo que se hace es redireccionar los paquetes a diferentes equipos internos dependiendo el puerto destino de los mismos. Por ejemplo, si quiero tener un servidor de correo, otro de web y uno de acceso por ssh, voy a reenviar todos los paquetes que vengan al puerto 25 (smtp) a un equipo, todos los que vayan al 80 (web) a mi servidor web y por último todos los paquetes que vengan al puerto 22 van a ir a parar a mi servidor de acceso. Estas serian las reglas a implementar nota: el servidor sigue siendo la única puerta de enlace de la red a internet 1. iptables -t filter -A INPUT -i lo -j ACCEPT 2. iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 3. iptables -t filter -A INPUT -s /24 -m state --state NEW -j ACCEPT 4. iptables -t filter -P INPUT DROP 5. iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT 6. iptables -t filter -A FORWARD -m multiport -p tcp --dport 22,25,80 -d /28 -m state --state NEW -j ACCEPT 7. iptables -t filter -A FORWARD -s /24 -d /24 -j REJECT 8. iptables -t filter -A FORWARD -s /24 -m state --state NEW -j ACCEPT 9. iptables -t filter -P FORWARD DROP 10. iptables -t nat -A PREROUTING -d p tcp --dport 22 -j DNAT --to-destination : iptables -t nat -A PREROUTING -d p tcp --dport 25 -j DNAT --to-destination : iptables -t nat -A PREROUTING -d p tcp --dport 80 -j DNAT --to-destination : iptables -t nat -A POSTROUTING -s /24 -d \! /16 -j SNAT --to-source Los cambios interesantes son: La regla 6 introduce el concepto de la utilización de varios módulos en una sola regla. Con iptables podemos definir varias veces el flag '-m', de hecho en esta regla se utiliza el módulo 'multiport' para poder definir (en una única regla) que se verifiquen todos los paquetes que tienen como puerto destino el 22, el 25 o el 80. Además, utilizando el módulo de estado, para que el paquete esté declarado como nuevo. Por último se utilizó otro parámetro nuevo para mostrar su uso, en la dirección de destino del paquete puse el prefijo '/28'. Éste establece que el rango de IPs de destino es: desde la hasta la , con lo cual todos los equipos que ponga en la DMZ deberán estar en este rango. Con esto quiero demostrar que el '/XX' que se pone detrás de los números de IP de redes indican justamente el rango de IPs que maneja esa red, no indica la máscara de la red (la red en la DMZ podría ser clase 'C' tranquilamente y eso es '/24').
10 La regla 7 es una puesta por las dudas, si bien no hay ninguna regla que habilite el paso entre la red (DMZ) /24 y la red (LAN) /24, uno pone esta regla que rechaza todo tipo de conexión que provenga desde la red DMZ hacia la red LAN.. El esquema inverso (desde la LAN hacia la DMZ) sí esta permitido en la regla 8 y todos los paquetes de vuelta también van a estar permitidos por la regla 5. Las reglas 10, 11 y 12 trabajan en PREROUTING ya que es el único lugar donde se puede hacer un NAT de la dirección destino del paquete. Aquí se específica que si un paquete va destinado a la dirección , puerto 22, éste sea reescrito para que vaya dirigido al IP , puerto 22 (podríamos hasta cambiar el puerto destino si quisiéramos). Lo mismo se hace con los puertos 25 y 80 en las reglas 11 y 12. Por último la regla 13 tiene un pequeño cambio al segundo ejemplo, el prefijo de la red destino es más grande y abarca una clase 'B' de la red X.X.
Iptables: un cortafuegos TCP/IP
Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. [email protected]
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega [email protected] 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico
Firewall en GNU/Linux netfilter/iptables
Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Tema: Firewall basado en IPTABLES.
Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar
How to 16 Firewall. Jesús Betances Página 1
How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre
IPTABLES. Gonzalo Alvarez Flores
IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.
Conozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux.
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #8 Nombre de la Practica: IPTables Forward Lugar: Laboratorio de Redes Tiempo Estimado:
Para explicar el funcionamiento de iptables introduciremos los siguientes términos, necesarios para comprender su semántica
Linux - Seguridad_iptables - # 31 Seguridad iptables Introducción Cuando nos referimos a seguridad informática no relacionada con la protección de datos ni con la seguridad física de instalaciones, estamos
XARXES 2. Seguretat de Xarxa. Módul 2: Carles Mateu Departament d'informàtica i Enginyeria Industrial Universitat de Lleida
XARXES 2 Módul 2: Seguretat de Xarxa Carles Mateu Departament d'informàtica i Enginyeria Industrial Universitat de Lleida Configuració IPTABLES Firewall de LINUX (Kernel level) Evolució de IPCHAINS Permet
Guía de Configuración de Firewalls BarbedWire. Elaborada para la SSA en B.C.S. Marco Antonio Castro Liera
Guía de configuración de Firewalls BarbedWire Elaborada para la SSA en B.C.S Guía de Configuración de Firewalls BarbedWire con CentOS 5.0. Para la presente gúia asumiremos que en nuestro firewall se encuentra
Filtrado de paquetes y NAT
Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto
EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:
EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de
Iptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
IPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4.
IPTABLES QUÉ SON LAS IPTABLES? Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. Con esta herramienta podemos configurar
Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un
Introducción. Qué es iptables?
Objetivos Entender lo que es un firewall Comprender lo que es iptables Conocer la tecnología de iptables para la implementación de firewalls Usar líneas de ejemplo de iptables para reforzar el conocimiento
Cortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
Este firewall trabaja en las cuatro primeras capa del modelo OSI. Los principales comandos de IPtables son los siguientes (argumentos de una orden):
ADMINISTRACION DE REDES # ifconfig etho 192.168.2.2 netmask 255.255.255.0 # route add default gw 192.168.1.1 eth0 IPTABLES Netfilter es un firewall que viene dentro del Kernel de Linux y manipula la información
NAT: Linux, Windows y Cisco
NAT: Linux, Windows y Cisco José Domingo Muñoz Raúl Ruíz Padilla Redes de Área Local Abril 2014 NAT NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por routers
Ejemplos iptables. Planificación y gestión de redes de ordenadores. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2012
Ejemplos iptables Planificación y gestión de redes de ordenadores Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2012 GSyC - 2012 Ejemplos iptables 1 c 2011 Grupo de Sistemas y
Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
IPTables. Roberto Gómez Cárdenas Netfilter/IPTables
IPTables Roberto Gómez Cárdenas [email protected] http://www.cryptomex.org Lámina 1 Netfilter/IPTables Las dos piezas principales de producto firewall disponibles gratuitamente para distribuciones Linux
Cortafuegos y Linux. Iptables
Raúl Sánchez Sánchez [email protected] Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado
Cortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)
Que pretende controlar el FW
FireWall Que pretende controlar el FW Qué significa firewall? La traducción más acertada de este término inglés al idioma español es la palabra cortafuegos.
Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).
de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los
IPTABLES. FW's de hosts (a veces asociados a Fws personales y/o a servidores). Por Fws de red..
IPTABLES Qué es un firewall? Un FW o cortafuegos, es un dispositivo que, como su palabra lo indica, hace las veces de barrera, su misión es, de alguna forma bloquear el paso a cierto tipo de información,
Configuración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:
Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar
Firewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.
Rocío Alt. Abreu Ortiz 2009-3393 Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo
8. Cortafuegos (Firewall).
8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall
Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002
Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas
Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)
Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls
UD4 Actividad 3 IPTABLES. José Jiménez Arias. UD4 Actividad 3 IPTABLES
2011-2012 UD4 Actividad 3 IPTABLES José Jiménez Arias UD4 Actividad 3 IPTABLES a) Resolución de ejercicios. UD4 Actividad 3 IPTABLES ESCENARIO: Observamos las configuraciones de los equipos, en el que
P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
PRÁCTICA 5: USO DE CORTAFUEGOS
PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para
Guía de Configuración de Firewalls con Scientific Linux 5.0
Guía de configuración de Firewalls con Scientific Linux 5.0 Elaborada para Carmen Alicia Puppo Fernández Carmen A. Puppo Fernandez 1 Guía de Configuración de Firewalls Scientific Linux 5.0 Para la presente
Julio Gómez López [email protected] www.adminso.es Universidad de Almería
Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!
SEGURIDAD EN SISTEMAS INFORMÁTICOS
Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En
Charla de redes. Carlos Hernando [email protected]. ACM Facultad de Informática Universidad Politécnica de Madrid
Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando [email protected] ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.
John R. Correa Administrador de Seguridad de la Información.
John R. Correa Administrador de Seguridad de la Información. Agenda 3. Implementando un servidor FIREWALL en IPv6. 3.1. Filtrado ICMPv6. 3.2. Instalación de paquetes necesarios para el servidor Iptables6.
Sistemas operativos -.- Configuración de Shorewall -.- andresmtzg.wordpress.com
Configuración del shorewall Shorewall en un cortafuego, es decir un software que nos ayudará a mantener segura nuestra red, controlando el tráfico entrante como saliente. Se necesita establecer una serie
Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables
Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad
Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway
Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes
Firewalls de Internet. Ricardo D. Pantazis
Firewalls de Internet Ricardo D. Pantazis Introducción Firewall: sistema que restringe el acceso entre una red protegida e Internet. Nociones de seguridad. Conceptos para construcción de firewalls. 13-nov-03
Antes de comenzar con la configuración deberemos obligatoriamente chequear que el cableado se realice de la siguiente manera.
Manual Denwa PREMIUM Requisitos para la configuración Antes de comenzar con la configuración deberemos obligatoriamente chequear que el cableado se realice de la siguiente manera. PASO 1: Conectar la interfaz
Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas
Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls
HOW TO SOBRE FIREWALL
HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Seguridad en Informática 2 Francisco Medina López [email protected] Facultad de Contaduría y Administración Universidad Nacional Autónoma
Sesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall)
IPTABLES (Firewall) El propósito de un cortafuegos (firewall) es controlar el flujo de datos que salen o entran por una interface de red. Se construye mediante un filtro de paquetes, que es un código que
Prácticas de laboratorio de Telemática II
Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición
Seguridad Informática
Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley
IPTABLES Manual práctico(1.2)
IPTABLES Manual práctico(1.2) En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo. Revision
Práctica 5. Firewall y OpenVPN
Práctica 5 Firewall y OpenVPN Alexandre Ramilo Conde Pablo Prol Sobrado Shorewall Se busca configurar las siguientes reglas: 1. Enmascaramiento (SNAT) de la red interna (10.10.10.0/24) y de la DMZ (10.20.20.0/24)
Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales
Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI
Mikrotik. Programa de Estudio.
Mikrotik Programa de Estudio Mikrotik Abre las puertas al mundo de las Redes e inicia tus conocimientos en configuración de equipos MikroTik RouterOS, con la tecnología Mikrotik. Con este curso aprenderás
iptables/netfilter Para ver la configuración actual de iptables, podemos usar varias opciones:
iptables/netfilter Vamos a aprender a utilizar la herramienta iptables. Iptables es una herramienta basada en netfilter, que es el componente del núcleo de Linux encargado de interceptar y manipular paquetes
2. Diferencias respecto a IPCHAINS
1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Cortafuegos en Linux con iptables
IV Jornadas Sistema Operativo Linux Cortafuegos en Linux con iptables Andrés J. Díaz Para qué un cortafuegos doméstico? Lo que puede hacer Evitar en la medida de lo posible ataques DoS
Creando Túneles mediante SSH Tunneling con PUTTY
Creando Túneles mediante SSH Tunneling con PUTTY Este documento está basado en algunos artículos bastante interesantes que han llegado a mis manos, algunos de ellos, gracias al amigo Rubén, que me ha puesto
IPTABLES Manual práctico
IPTABLES Manual práctico Por Pello Xabier Altadill Izura Ingeniero Informático por la UPV-EHU [email protected] (Actualizaciones y ejemplos en http://www.pello.info ). Qué es un firewall 2. Qué es iptables
Direccionamiento IP. Clases de dirección IP y de sus características.
Direccionamiento IP En su forma básica, la dirección IP se divide en dos partes: una dirección de red y una dirección de host. El Internet Network Information Center (InterNIC) Centro de Informaciones
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
IPTables: Filtrado de paquetes en Linux
: Filtrado de paquetes en Linux Roberto Gómez Cárdenas [email protected] http://homepage.cem.itesm.mx/rogomez Lámina 1 Netfilter/ Las dos piezas principales de producto firewall disponibles gratuitamente
DIRECCIONAMIENTO IP BÁSICO
DIRECCIONAMIENTO IP BÁSICO Direccionamiento IP básico Índice del Tema Introducción al protocolo TCP/IP. Direcciones MAC. Direcciones IP. Formato. Direcciones IP. Máscaras de red. Direcciones IP. Clases.
IPTABLES Manual práctico
IPTABLES Manual práctico En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo. Por Pello
Configurar y añadir reglas Firewall
Configurar y añadir reglas Firewall Introducción En este manual le guiamos paso a paso para que usted pueda definir reglas firewall, para permitir o denegar tráfico específico en nuestra red desde vshield.
La pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es
La pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es sin duda el más común de todos. TCP/ip puede compararse
Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso <[email protected]> Proyecto Netfilter <[email protected]> Universidad de Sevilla
Alta Disponibilidad de Cortafuegos en Linux Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla Esbozo de la presentación Introducción: Cortafuegos y Alta Disponibilidad
Manual de Iptables. Networking basics.
Manual de Iptables. Por Diego Lendoiro Rodríguez miembro del Inestable LUG Este documento puede ser redistribuido y reeditado siempre que se mantenga al autor original. Última revisión 21/04/05 Networking
Seguridad de Clusters Linux
Seguridad de Clusters Linux Juan Luis Chaves Sanabria Centro Nacional de Cálculo Científico (CeCalCULA) Latin American School in HPC on Linux Clusters Mérida, Venezuela. Octubre 27 Noviembre 07 2003 Principios
SQUID Configuraciones de proxy inverso y transparente
SQUID Configuraciones de proxy inverso y transparente Servidor Proxy SQUID Servidor Proxy SQUID Se encarga de administrar el acceso a internet de una red local y también es conocido como servidor intermedio.
Sistemas distribuidos
Sistemas distribuidos El primer elemento clave en un sistema distribuido es la red. Definición Cualquier conjunto de dos o más equipos informáticos interconectados entre sí con el objetivo de compartir
Qué es IPV6? Internet Protocol version 6 (IPv6)
Protocolo IPv6 Qué es IPV6? El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para
PROTOCOLO TCP/IP. 5 Capa de aplicación (HTTP, SMTP, FTP, TELNET...) 2 Capa de acceso a la red (Ethernet, Token Ring...)
PROTOCOLO TCP/IP Direcciones IP Internet es una red de redes no dependiente de la máquina ni del sistema operativo utilizado. Para hacer eso posible se eligió la familia de protocolos TCP/IP. El protocolo
CONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003
CONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003 Vamos a crear un servicio de traducciones de direcciones de red (NAT) estático en Windows Server 2003 Enterprise Edition. El NAT estático consiste en
Bloque I: Introducción. Tema 2: Introducción a TCP/IP
Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión
