SlideShare una empresa de Scribd logo
FIREWALL FILTRADO IP
IPTABLES Es la herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4 (en 2.2 era ipchains). Con esta herramienta, podremos crearnos un firewall adaptado a nuestras necesidades.
IPTABLES PAQUETES IPTABLES REGLAS ACCIONES REGLA-1 REGLA-2 REGLA-N CONTINUA ACEPTAR ELIMINAR RECHAZAR ACCIONES BASICAS
REGLAS Se aplican reglas, especificando cada una de ellas unas determinadas características que debe cumplir un paquete.  Para cada regla se especifica una  acción  o “ target” . Cuando se recibe o se envía un paquete, las reglas se recorren en orden, hasta que las condiciones que pide una de ellas se cumplen , se  realiza acción que le haya sido especificada.
IPTABLES TABLAS FILTER NAT MANGLE PAQUETES QUE SE REFIEREN A NUESTRO EQUIPO INPUT OUTPUT FORWARD CHAINS Paquetes recibidos Paquetes enviados(generados) Paquetes enrutados por nuestro equipo
CHAINS INPUT OUTPUT FORWARD CHAINS TARGETS ACCEPT DROP REJECT POLITICA POR DEFECTO
CONSIDERACIONES Permitir realizar conexiones TCP hacia afuera  (realizar peticiones) NO permitir  conexiones TCP desde  fuera  Permitir el tráfico de paquetes TCP  en ambas direcciones.  (que no establezcan conexiones) Prohibir el tráfico UDP desde afuera de nuestra máquina (solo DNS UDP   53)   NO aplicar restricciones a la red local .(para usar SSH por ej.)
SINTAXIS BASICA iptables # CHAIN -opcion -j ACCION iptables # INPUT -A -j ACCEPT Con –A se agrega una regla que acepta todos los paquetes que llegan al host.Generalmente esta es la politica por defecto.-
SINTAXIS BASICA iptables # CHAIN -opcion -j ACCION -A -L -I -D AGREGA LISTA INSERTA ELIMINA INPUT OUTPUT FORWARD CREADAS -F FLUSH
SINTAXIS BASICA iptables # CHAIN -opcion -j ACCION DROP REJECT ACCEPT ELIMINA RECHAZA ELIMINA EXISTEN MAS ACCIONES,COMO LOG,MIRROR ETC.
AFINANDO.... -p  Protocolo al que pertenece el paquete.  -s  dirección de origen del  -d  dirección destino -i  Especificación del interfaz por el que se recibe el paquete.  -o  Interfaz por el que se va a enviar el paquete.
REJECT icmp-net-unreachable icmp-host-unreachable icmp-port-unreachable icmp-proto-unreachable icmp-net-prohibited   icmp-host-prohibited .
AHORA A LA PRACTICA ARMANDO UN  FIREWALL  CON  IPTABLES
PASO UNO Permitir culaquier trafico desde la direccion de loopback local(lo): iptables -A INPUT -i lo -j ACCEPT
PASO DOS Permitiremos todo el tráfico que provenga de nuestro interfaz de red interna .     iptables -A INPUT -i eth0 -j ACCEPT
PASO TRES Los paquetes que intentan establecer una conexión se reconocen por las flags  SYN  y   ACK y FIN iptables -A INPUT -p tcp --syn -j REJECT --reject-with icmp-port-unreachable     No permitir paquetes TCP  del exterior que intenten establecer una conexión   
PASO  CUATRO Permitir recibir las respuestas DNS  . Las respuestas provienen del puerto 53,y son paquetes UDP. ¿Lo piensan?   iptables -A INPUT -p udp --source-port 53 -j ACCEPT
No permitir el resto del trafico UDP.- PASO  CINCO iptables -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
VERIFICAR: PASO SEIS iptables -L -v Chain INPUT (policy ACCEPT 3444 packets, 1549K bytes)   pkts bytes target prot opt in out source destination   11312 3413K ACCEPT all -- lo any anywhere anywhere    0 0 ACCEPT all -- eth0 any anywhere anywhere    0 0 REJECT tcp -- any any anywhere anywhere tcp flags:SYN,RST,ACK/SYN  reject-with icmp-port-unreachable    0 0 ACCEPT udp -- any any anywhere anywhere udp spt:domain    0 0 REJECT udp -- any any anywhere anywhere reject-with icmp-port-unreachable   
CONFIGURACION PERSISTENTE La politica por defecto de las  “chain” INPUT es ACCEPT iptables-save –c > “nombre archivo” iptables-restore –c < “nombre archivo” Se debe colocar en las scripts de inicalizacion del sistema
TAREA   Investigue acerca de FIREWALL+PROXY

Más contenido relacionado

PPT
Resumen IPTABLES
PDF
Iptables linux
PDF
Linux ud12 - configuracion de iptables en linux
PDF
IPTABLES ¿Que es? y ¿Como Funciona?
PDF
Ip tables manual
PPT
firewall
PDF
Comandos router cisco
PDF
Comando De Router
Resumen IPTABLES
Iptables linux
Linux ud12 - configuracion de iptables en linux
IPTABLES ¿Que es? y ¿Como Funciona?
Ip tables manual
firewall
Comandos router cisco
Comando De Router

La actualidad más candente (16)

PPT
Titulacion 2 1 Nmap
DOC
Comando de IOS de Cisco
PDF
Apuntes iptables gerardo
PDF
Config
PDF
Comandos ccna-1-y-ccna-2-v5-rs
PDF
01 5-2 configuracion basica del router
PDF
Listas de acceso
PDF
Configuración de listas de acceso ip
PPTX
Seguridades de redes
DOCX
Listas de Control de Acceso
PDF
Herramientas Administrativas de Red
PPTX
Comandos
PDF
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
PPTX
Trabajo de los comandos
Titulacion 2 1 Nmap
Comando de IOS de Cisco
Apuntes iptables gerardo
Config
Comandos ccna-1-y-ccna-2-v5-rs
01 5-2 configuracion basica del router
Listas de acceso
Configuración de listas de acceso ip
Seguridades de redes
Listas de Control de Acceso
Herramientas Administrativas de Red
Comandos
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Trabajo de los comandos
Publicidad

Destacado (20)

PPTX
Firewall y seguridad de internet
PPT
Presentacion firewall
PPTX
Daños y peligros informaticos
PDF
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
PPT
Firewall
PPS
Firewall (Corta Fuegos)
PPT
Linux
PDF
Firewalls iptables
PDF
Securizando sistemas a nivel de usuario y administrador
PPTX
Tipos de Malware
ODP
Seminario Administradores Febrero 2007
PPT
routerosbasicsv0-3espaol
PDF
Iptables
DOC
Manual Iptables
PDF
Configuración de mikro tik para thundercache
PDF
Crear una VPN PPTP amb Mikrotik
PDF
09 configuracion proxy server freddy beltran
DOCX
Antiporno
PDF
Nivel 1. manual para instalar mikrotik
Firewall y seguridad de internet
Presentacion firewall
Daños y peligros informaticos
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Firewall
Firewall (Corta Fuegos)
Linux
Firewalls iptables
Securizando sistemas a nivel de usuario y administrador
Tipos de Malware
Seminario Administradores Febrero 2007
routerosbasicsv0-3espaol
Iptables
Manual Iptables
Configuración de mikro tik para thundercache
Crear una VPN PPTP amb Mikrotik
09 configuracion proxy server freddy beltran
Antiporno
Nivel 1. manual para instalar mikrotik
Publicidad

Similar a Firewall (20)

PPT
Resumen iptables- 10 comandos mas usados de iptables
PPT
firewall
PDF
Firewall y nat
PDF
Squid proxy transparente en ubuntu
PDF
Infor nmap6 listado_de_comandos by pseudor00t
PDF
Practica 1 iptables
PDF
7.herramientas de redes
PPT
Capacitación Mikrotik desde Cero - práctica
PDF
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
PDF
Firewall iptables
PDF
Linux Redes
PPTX
SEGURIDAD DE LAS REDES
PPTX
Escaneo de puertos clase 2 complemento b 28 02-13
PPTX
escaneo de puertos.pptx
PPTX
PPT
Exploracion de puertos de redes
PPTX
Utilerias 6 e_campos,rivera,parra.
PDF
Firewall y nat
PPTX
Presentacion de seguridad de la redes
PPTX
Ipchains emilio cano
Resumen iptables- 10 comandos mas usados de iptables
firewall
Firewall y nat
Squid proxy transparente en ubuntu
Infor nmap6 listado_de_comandos by pseudor00t
Practica 1 iptables
7.herramientas de redes
Capacitación Mikrotik desde Cero - práctica
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall iptables
Linux Redes
SEGURIDAD DE LAS REDES
Escaneo de puertos clase 2 complemento b 28 02-13
escaneo de puertos.pptx
Exploracion de puertos de redes
Utilerias 6 e_campos,rivera,parra.
Firewall y nat
Presentacion de seguridad de la redes
Ipchains emilio cano

Último (20)

DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Curso de generación de energía mediante sistemas solares
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Protocolos de seguridad y mecanismos encriptación
Diapositiva proyecto de vida, materia catedra
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Guía 5. Test de orientación Vocacional 2.docx
historia_web de la creacion de un navegador_presentacion.pptx
Distribucion de frecuencia exel (1).pdf
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Mecanismos-de-Propagacion de ondas electromagneticas
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
Propuesta BKP servidores con Acronis1.pptx
CyberOps Associate - Cisco Networking Academy
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Historia Inteligencia Artificial Ana Romero.pptx
Sesion 1 de microsoft power point - Clase 1

Firewall

  • 2. IPTABLES Es la herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4 (en 2.2 era ipchains). Con esta herramienta, podremos crearnos un firewall adaptado a nuestras necesidades.
  • 3. IPTABLES PAQUETES IPTABLES REGLAS ACCIONES REGLA-1 REGLA-2 REGLA-N CONTINUA ACEPTAR ELIMINAR RECHAZAR ACCIONES BASICAS
  • 4. REGLAS Se aplican reglas, especificando cada una de ellas unas determinadas características que debe cumplir un paquete. Para cada regla se especifica una acción o “ target” . Cuando se recibe o se envía un paquete, las reglas se recorren en orden, hasta que las condiciones que pide una de ellas se cumplen , se realiza acción que le haya sido especificada.
  • 5. IPTABLES TABLAS FILTER NAT MANGLE PAQUETES QUE SE REFIEREN A NUESTRO EQUIPO INPUT OUTPUT FORWARD CHAINS Paquetes recibidos Paquetes enviados(generados) Paquetes enrutados por nuestro equipo
  • 6. CHAINS INPUT OUTPUT FORWARD CHAINS TARGETS ACCEPT DROP REJECT POLITICA POR DEFECTO
  • 7. CONSIDERACIONES Permitir realizar conexiones TCP hacia afuera (realizar peticiones) NO permitir conexiones TCP desde fuera Permitir el tráfico de paquetes TCP en ambas direcciones. (que no establezcan conexiones) Prohibir el tráfico UDP desde afuera de nuestra máquina (solo DNS UDP 53) NO aplicar restricciones a la red local .(para usar SSH por ej.)
  • 8. SINTAXIS BASICA iptables # CHAIN -opcion -j ACCION iptables # INPUT -A -j ACCEPT Con –A se agrega una regla que acepta todos los paquetes que llegan al host.Generalmente esta es la politica por defecto.-
  • 9. SINTAXIS BASICA iptables # CHAIN -opcion -j ACCION -A -L -I -D AGREGA LISTA INSERTA ELIMINA INPUT OUTPUT FORWARD CREADAS -F FLUSH
  • 10. SINTAXIS BASICA iptables # CHAIN -opcion -j ACCION DROP REJECT ACCEPT ELIMINA RECHAZA ELIMINA EXISTEN MAS ACCIONES,COMO LOG,MIRROR ETC.
  • 11. AFINANDO.... -p Protocolo al que pertenece el paquete. -s dirección de origen del -d dirección destino -i Especificación del interfaz por el que se recibe el paquete. -o Interfaz por el que se va a enviar el paquete.
  • 12. REJECT icmp-net-unreachable icmp-host-unreachable icmp-port-unreachable icmp-proto-unreachable icmp-net-prohibited icmp-host-prohibited .
  • 13. AHORA A LA PRACTICA ARMANDO UN FIREWALL CON IPTABLES
  • 14. PASO UNO Permitir culaquier trafico desde la direccion de loopback local(lo): iptables -A INPUT -i lo -j ACCEPT
  • 15. PASO DOS Permitiremos todo el tráfico que provenga de nuestro interfaz de red interna .     iptables -A INPUT -i eth0 -j ACCEPT
  • 16. PASO TRES Los paquetes que intentan establecer una conexión se reconocen por las flags SYN y   ACK y FIN iptables -A INPUT -p tcp --syn -j REJECT --reject-with icmp-port-unreachable   No permitir paquetes TCP del exterior que intenten establecer una conexión  
  • 17. PASO CUATRO Permitir recibir las respuestas DNS . Las respuestas provienen del puerto 53,y son paquetes UDP. ¿Lo piensan?   iptables -A INPUT -p udp --source-port 53 -j ACCEPT
  • 18. No permitir el resto del trafico UDP.- PASO CINCO iptables -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
  • 19. VERIFICAR: PASO SEIS iptables -L -v Chain INPUT (policy ACCEPT 3444 packets, 1549K bytes)   pkts bytes target prot opt in out source destination  11312 3413K ACCEPT all -- lo any anywhere anywhere   0 0 ACCEPT all -- eth0 any anywhere anywhere   0 0 REJECT tcp -- any any anywhere anywhere tcp flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachable   0 0 ACCEPT udp -- any any anywhere anywhere udp spt:domain   0 0 REJECT udp -- any any anywhere anywhere reject-with icmp-port-unreachable  
  • 20. CONFIGURACION PERSISTENTE La politica por defecto de las “chain” INPUT es ACCEPT iptables-save –c > “nombre archivo” iptables-restore –c < “nombre archivo” Se debe colocar en las scripts de inicalizacion del sistema
  • 21. TAREA Investigue acerca de FIREWALL+PROXY