SlideShare una empresa de Scribd logo
septiembre de 2006 1
Configuración de firewall y NAT
CC50P
Sebastián Castro A.
Primavera 2006
septiembre de 2006 2
Firewall
Cómo funcionan
Filtros de paquetes
ACL
Para que se usan
Seguridad
Control de uso de recursos (traffic shapping)
Configuración típica
septiembre de 2006 3
Firewall
Cómo funcionan
Es una función que puede estar albergada en un switch L3, Router,
Host o equipo especializado.
Mediante el análisis de los paquetes IP que pasan a través de él, se
determina si cada paquete debe pasar, devolverse o simplemente
descartarse.
En las versiones preliminares el análisis de los paquetes era uno a
uno y no se generaban asociaciones entre paquetes: stateless.
Actualmente se ofrecen diferentes niveles de asociación entre
paquetes, esquema llamado stateful.
Existen además esquemas más avanzados que entienden protocolos
de capas superiores a la IP: full inspection.
septiembre de 2006 4
Firewall
Cómo funcionan
Los paquetes se analizan y se verifican contra un
conjunto de reglas, conocidas como ACL: Access
Control List.
Las reglas más básicas permiten verificar por las direcciones de
origen/destino, los puertos de origen/destino, protocolo, flags
específicos de cada protocolo.
En la actualidad éstos aparatos pueden reconocer protocolos de
nivel mayor.
A cada regla se asocia una acción, que pueden ser:
Permitir (ALLOW, ACCEPT), Rechazar (REJECT),
Descartar (DROP).
septiembre de 2006 5
Firewall
Para que se usan
Seguridad
Restringir tráfico
Indeseable
Innecesario
No permitido
Control de uso de recursos
Limitando la tasa de tráfico
Limitando el tipo de tráfico
septiembre de 2006 6
Firewall
Configuración
Típica
Tres interfaces de
red: una para
Internet, una para la
DMZ y otra para la
red interna.
Internet
DMZ
Red
Interna
septiembre de 2006 7
Firewall
Configuración Típica
Tres o más interfaces de
red, para separar áreas
que tienen políticas de
seguridad diferentes.
¿Se puede implementar
algo parecido usando
otro método?
Administración
y Finanzas
Producción
Desarrollo
septiembre de 2006 8
NAT
Qué es
Cómo funciona
Para que sirve
Tipos: NAT y NAPT
Usos típicos
septiembre de 2006 9
NAT
Qué es
Network Address Translation
Consiste en cambiar la dirección de origen y/o
destino de un datagrama IP, al pasar por un
elemento de red (router, firewall, switch, host,
etc).
La motivación para el cambio viene de diversas
fuentes: necesidad, diseño y/o seguridad.
septiembre de 2006 10
NAT
Cómo funciona
Existen tres tipos de NAT, dependiendo del mecanismo
para decidir la dirección a usar para el cambio:
Estático, una dirección tiene asociada otra dirección fija que
siempre se usará al cambiar.
Dinámica, una dirección no tiene asociación fija, por tanto será
reemplazada por otra elegida dinámicamente.
Masquerading, también conocido como NAPT, se asigna
dinámicamente una dirección y puerto para realizar el cambio.
septiembre de 2006 11
NAT
Cómo funciona
NAT Estático
Internet
10.0.0.1
171.69.58.1
Inside
Outside
septiembre de 2006 12
NAT
Cómo funciona
NAT Dinámico
Internet
10.0.0.1
171.69.58.20
Inside
Outside
10.0.0.130 171.69.58.21
septiembre de 2006 13
NAT
Cómo funciona
NAPT o Masquerading
Internet
10.0.0.1,4578
171.69.58.20,63221
I nside
Outside
10.0.0.130,6699 171.69.58.20,63222
septiembre de 2006 14
NAT
Para qué sirve
Necesidad: Se tiene un número insuficiente de
direcciones IP públicas, por lo que se deben asociar un
varias direcciones privadas a unas pocas direcciones
públicas.
Diseño: Se quiere ocultar la topología local de una red,
enmascarándola a través de NAT.
Seguridad: Mediante el uso de NAT se puede tener un
control implícito de que tráfico de “entrada” está
permitido.
septiembre de 2006 15
NAT
Cómo funciona
Dependiendo de los campos que se cambien,
NAT se divide en SNAT (cambia el origen) o
DNAT (cambia el destino).
La diferencia es muy sútil y depende del punto
de vista. Según los ejemplos anteriores, se hace
DNAT, pero cuando los paquetes de “respuesta”
vienen de vuelta, se hace SNAT.
En otros casos se produce el fenómeno inverso.
septiembre de 2006 16
Statefull Firewall
Descripción
Nueva generación de firewalls que permiten controlar
aspectos que las primeras generaciones no podían
Tasa de entrada/salida de datos (por flujo/conexión o global)
Número de conexiones entrantes/salientes (por unidad de
tiempo).
Incluso algunos entienden capas superiores a la 3,
pudiendo analizar el “contenido” a nivel de aplicación de
un paquete de datos.
septiembre de 2006 17
Experiencia en laboratorio
Vamos a experimentar en el laboratorio los
diversos conceptos asociados a firewall,
utilizando IPTables en Linux.
Revisaremos
Filtros de entrada
Filtros de salida
Control de uso de recursos
NAT, DNAT, SNAT.
septiembre de 2006 18
IPTables
Definición
Según lo publicado en la página Web http://www.netfilter.org
IPTables es una estructura genérica de tabla para la definición de
reglas. Cada regla dentro de una tabla IP consiste de un número de
clasificadores (matches) y una acción (objetivo)
Características
Filtro de paquetes tipo stateless para IPv4 e IPv6
Filtro de paquetes tipo stateful para IPv4
Todo tipo de NAT y NAPT
Infraestructura flexible y extensible
Etc.
septiembre de 2006 19
IPTables
La definición de reglas para iptables está
definida usando comandos.
Estructura general de cada comando:
Tabla
Comando
Cadena
Regla
septiembre de 2006 20
IPTables
Tablas:
Filter
INPUT, OUTPUT, FORWARD.
NAT
PREROUTING, OUTPUT, POSTROUTING.
Mangle
PREROUTING, OUTPUT (2.4.17).
INPUT, FORWARD, POSTROUTING (2.4.18)
septiembre de 2006 21
IPTables
Cómo se examinan las cadenas [Tabla Filter]
Routing
Decision
Forward
Input OutputLocal Process
Incoming Outgoing
septiembre de 2006 22
IPTables
Cómo se examinan las cadenas [Tabla NAT]
Routing
Decision
Prerouting
DNAT
Local
Process
Incoming Outgoing
Postrouting
SNAT
septiembre de 2006 23
IPTables
Comandos:
-A, append
-D, delete
-I, insert
-L, list
-F, flush
septiembre de 2006 24
IPTables
Reglas
Algunas de las opciones para definir reglas son:
!, negar una condición
-p, protocol: verifica el campo “protocol” del datagrama. Puede
ser udp, tcp, icmp o all.
-s, source: Dirección origen del datagrama.
-d, destination: Dirección de destino del datagrama.
-i, in-interface: Nombre de la interface de entrada del datagrama.
-o, out-interface: Nombre de la interface de salida del datagrama.
septiembre de 2006 25
IPTables
Sintaxis
La sintaxis general (muy simplificada para
nuestro ejemplo es)
Iptables –t tabla comando cadena
definicion_regla –j target
Tabla puede ser nat, filter o mangle; comando puede
ser –A, -D, -L, -F, -I; cadena puede ser INPUT,
OUTPUT, FORWARD; target puede ser ACCEPT o
DROP.
septiembre de 2006 26
IPTables
Ejemplos de ACL en un router
#
# Reglas que autoriza entrada de cualquier paquete que se origine
# como repuestas a una comunicación interior
#
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
#
# Autorizo el ICMP a la red
iptables -A FORWARD -d 200.27.115.0/24 -p icmp -j ACCEPT
# Autorizo accesos a whois.nic.cl TCP (43) UDP (43)
iptables -A FORWARD -d 200.1.123.2 -p tcp -m tcp --dport 43 -j ACCEPT
# Autorizo accesos a www.nic.cl TCP (80,443,5555)
iptables -A FORWARD -d 200.1.123.3 -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A FORWARD -d 200.1.123.3 -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A FORWARD -d 200.1.123.3 -p tcp -m tcp --dport 5555 -j ACCEPT
# Rechazo algunos accesos
iptables -A FORWARD -p tcp -m tcp --dport 1:21 -j DROP
iptables -A FORWARD -p tcp -m tcp --dport 23:24 -j DROP
iptables -A FORWARD -p tcp -m tcp --dport 26:42 -j DROP
septiembre de 2006 27
IPTables
Ejemplos en un host final
# Evitamos que los mails salgan
iptables -A OUTPUT -o eth0 -p tcp --dport 25 -j DROP
# Aceptamos los ICMP
iptables -A INPUT -p icmp --icmp-type any -j ACCEPT
# Aceptamos los accesos al sitio Web
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
# Rechazamos todo el resto
iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited
septiembre de 2006 28
IPTables
Ejemplos de NAT
#
# Configuracion DNAT
#
iptables -t nat -A PREROUTING -d 200.4.121.6 -p tcp -m tcp --dport 6666 -j DNAT
--to-destination 192.168.10.1
iptables -t nat -A PREROUTING -d 200.4.121.7 -p tcp -m tcp --dport 6667 -j DNAT
--to-destination 192.168.10.11
#
# Configuro SNAT para direcciones locales como 200.1.123.1
#
iptables -t nat -A POSTROUTING -s 172.30.10.0/255.255.255.0 -d 200.27.2.2/255.255.255.255
-o eth1 -j SNAT --to-source 192.80.24.4
# eth0
iptables -t nat -A POSTROUTING -s 172.30.10.0/255.255.255.0 -d ! 172.30.12.0/255.255.255.0
-o eth0 -j SNAT --to-source 192.80.23.3

Más contenido relacionado

PPTX
Protocolo nat
PPT
NAT|PAT
PPT
Cap 07 dhcp y nat
PPTX
Nat (network address translation) qué es y cómo funciona
PDF
PDF
Conceptos nat
PDF
Traducción de direcciones de red nat
Protocolo nat
NAT|PAT
Cap 07 dhcp y nat
Nat (network address translation) qué es y cómo funciona
Conceptos nat
Traducción de direcciones de red nat

La actualidad más candente (17)

PPTX
Dirección IP
PPTX
Unidad III: Seguridad de las Redes
PPT
Cap 07 dhcp y nat
PPTX
Como funciona NAT
DOC
Prototipo de informe laboratorio nat
DOCX
Acpj rdg10 17-2
DOC
Nat
PDF
Guia de instalación de dhcp en centos 6.4
PPT
Nat
PPT
Linux
PPTX
PPT
Redes: Protocolo Arp
PPTX
Implementación de NAT/PAT en routers Cisco
TXT
Rfc2460 es
PDF
Actividad Topologías VoIP
Dirección IP
Unidad III: Seguridad de las Redes
Cap 07 dhcp y nat
Como funciona NAT
Prototipo de informe laboratorio nat
Acpj rdg10 17-2
Nat
Guia de instalación de dhcp en centos 6.4
Nat
Linux
Redes: Protocolo Arp
Implementación de NAT/PAT en routers Cisco
Rfc2460 es
Actividad Topologías VoIP
Publicidad

Destacado (20)

PPT
Firewall Disertacion
PDF
20101014 seguridad perimetral
PDF
Firewall y nat
PPT
Firewall
PPTX
Pengertian Firewall, NAT, dan Proxy Server
PPT
PPS
Internetworking With Pix Firewall
PPT
NAT Traversal
PPTX
NAT in ASA Firewall
PDF
Open vSwitch - Stateful Connection Tracking & Stateful NAT
ODP
Seminario Administradores Febrero 2007
PDF
Firewalls iptables
PDF
Securizando sistemas a nivel de usuario y administrador
PPTX
Tipos de Malware
PPT
routerosbasicsv0-3espaol
PPT
firewall
PDF
Iptables
PPTX
Network address translation
PDF
Linux ud12 - configuracion de iptables en linux
PPT
Firewall
Firewall Disertacion
20101014 seguridad perimetral
Firewall y nat
Firewall
Pengertian Firewall, NAT, dan Proxy Server
Internetworking With Pix Firewall
NAT Traversal
NAT in ASA Firewall
Open vSwitch - Stateful Connection Tracking & Stateful NAT
Seminario Administradores Febrero 2007
Firewalls iptables
Securizando sistemas a nivel de usuario y administrador
Tipos de Malware
routerosbasicsv0-3espaol
firewall
Iptables
Network address translation
Linux ud12 - configuracion de iptables en linux
Firewall
Publicidad

Similar a Firewall y nat (20)

PPT
firewall
PPT
Capacitación Mikrotik desde Cero - práctica
ODP
netfilter iptables
PDF
Firewall iptables
PDF
Tutorial ip tables
PDF
Contrucción de Cortafuego (Firewall) con IPTABLES
PDF
Iptables
PDF
Iptables firewall
PDF
Doc iptables-firewall
PDF
Manual resumen iptables
PDF
Doc iptables-firewall
PDF
Iptables Firewall
PDF
1118174 asa config-dmz-00
PPTX
Seguridad perimetral de servidores acls e ip tables
PDF
Apuntes iptables gerardo
PDF
Taller: Mi primer Firewall
PPT
Firewall hw
PDF
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
PDF
IPTABLES ¿Que es? y ¿Como Funciona?
firewall
Capacitación Mikrotik desde Cero - práctica
netfilter iptables
Firewall iptables
Tutorial ip tables
Contrucción de Cortafuego (Firewall) con IPTABLES
Iptables
Iptables firewall
Doc iptables-firewall
Manual resumen iptables
Doc iptables-firewall
Iptables Firewall
1118174 asa config-dmz-00
Seguridad perimetral de servidores acls e ip tables
Apuntes iptables gerardo
Taller: Mi primer Firewall
Firewall hw
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
IPTABLES ¿Que es? y ¿Como Funciona?

Más de Biron Piña (14)

PDF
Banco de preguntas_especialista_tics
PDF
Manual de-uso-de-nmap
DOCX
Cuentos para reflexionar
DOCX
El infierno
DOCX
Como alcanzar la sabiduria
PDF
Examen mtca lima2011
PDF
Wc780x user guide_es
PDF
Fedora 14-fedora live-images-es-es
PDF
Criptografía básica principiantes
PDF
Debian server
PDF
Ucm vpn windows 7
PDF
vpn con win7
PDF
Cableado estructurado
PDF
Ucm vpn windows 7
Banco de preguntas_especialista_tics
Manual de-uso-de-nmap
Cuentos para reflexionar
El infierno
Como alcanzar la sabiduria
Examen mtca lima2011
Wc780x user guide_es
Fedora 14-fedora live-images-es-es
Criptografía básica principiantes
Debian server
Ucm vpn windows 7
vpn con win7
Cableado estructurado
Ucm vpn windows 7

Último (20)

PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PPT
Cosacos y hombres del Este en el Heer.ppt
PDF
Escuela Sabática 6. A través del Mar Rojo.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Lección 6 Escuela Sab. A través del mar rojo.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
caso clínico iam clinica y semiología l3.pptx
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Híper Mega Repaso Histológico Bloque 3.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Cosacos y hombres del Este en el Heer.ppt
Escuela Sabática 6. A través del Mar Rojo.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx

Firewall y nat

  • 1. septiembre de 2006 1 Configuración de firewall y NAT CC50P Sebastián Castro A. Primavera 2006
  • 2. septiembre de 2006 2 Firewall Cómo funcionan Filtros de paquetes ACL Para que se usan Seguridad Control de uso de recursos (traffic shapping) Configuración típica
  • 3. septiembre de 2006 3 Firewall Cómo funcionan Es una función que puede estar albergada en un switch L3, Router, Host o equipo especializado. Mediante el análisis de los paquetes IP que pasan a través de él, se determina si cada paquete debe pasar, devolverse o simplemente descartarse. En las versiones preliminares el análisis de los paquetes era uno a uno y no se generaban asociaciones entre paquetes: stateless. Actualmente se ofrecen diferentes niveles de asociación entre paquetes, esquema llamado stateful. Existen además esquemas más avanzados que entienden protocolos de capas superiores a la IP: full inspection.
  • 4. septiembre de 2006 4 Firewall Cómo funcionan Los paquetes se analizan y se verifican contra un conjunto de reglas, conocidas como ACL: Access Control List. Las reglas más básicas permiten verificar por las direcciones de origen/destino, los puertos de origen/destino, protocolo, flags específicos de cada protocolo. En la actualidad éstos aparatos pueden reconocer protocolos de nivel mayor. A cada regla se asocia una acción, que pueden ser: Permitir (ALLOW, ACCEPT), Rechazar (REJECT), Descartar (DROP).
  • 5. septiembre de 2006 5 Firewall Para que se usan Seguridad Restringir tráfico Indeseable Innecesario No permitido Control de uso de recursos Limitando la tasa de tráfico Limitando el tipo de tráfico
  • 6. septiembre de 2006 6 Firewall Configuración Típica Tres interfaces de red: una para Internet, una para la DMZ y otra para la red interna. Internet DMZ Red Interna
  • 7. septiembre de 2006 7 Firewall Configuración Típica Tres o más interfaces de red, para separar áreas que tienen políticas de seguridad diferentes. ¿Se puede implementar algo parecido usando otro método? Administración y Finanzas Producción Desarrollo
  • 8. septiembre de 2006 8 NAT Qué es Cómo funciona Para que sirve Tipos: NAT y NAPT Usos típicos
  • 9. septiembre de 2006 9 NAT Qué es Network Address Translation Consiste en cambiar la dirección de origen y/o destino de un datagrama IP, al pasar por un elemento de red (router, firewall, switch, host, etc). La motivación para el cambio viene de diversas fuentes: necesidad, diseño y/o seguridad.
  • 10. septiembre de 2006 10 NAT Cómo funciona Existen tres tipos de NAT, dependiendo del mecanismo para decidir la dirección a usar para el cambio: Estático, una dirección tiene asociada otra dirección fija que siempre se usará al cambiar. Dinámica, una dirección no tiene asociación fija, por tanto será reemplazada por otra elegida dinámicamente. Masquerading, también conocido como NAPT, se asigna dinámicamente una dirección y puerto para realizar el cambio.
  • 11. septiembre de 2006 11 NAT Cómo funciona NAT Estático Internet 10.0.0.1 171.69.58.1 Inside Outside
  • 12. septiembre de 2006 12 NAT Cómo funciona NAT Dinámico Internet 10.0.0.1 171.69.58.20 Inside Outside 10.0.0.130 171.69.58.21
  • 13. septiembre de 2006 13 NAT Cómo funciona NAPT o Masquerading Internet 10.0.0.1,4578 171.69.58.20,63221 I nside Outside 10.0.0.130,6699 171.69.58.20,63222
  • 14. septiembre de 2006 14 NAT Para qué sirve Necesidad: Se tiene un número insuficiente de direcciones IP públicas, por lo que se deben asociar un varias direcciones privadas a unas pocas direcciones públicas. Diseño: Se quiere ocultar la topología local de una red, enmascarándola a través de NAT. Seguridad: Mediante el uso de NAT se puede tener un control implícito de que tráfico de “entrada” está permitido.
  • 15. septiembre de 2006 15 NAT Cómo funciona Dependiendo de los campos que se cambien, NAT se divide en SNAT (cambia el origen) o DNAT (cambia el destino). La diferencia es muy sútil y depende del punto de vista. Según los ejemplos anteriores, se hace DNAT, pero cuando los paquetes de “respuesta” vienen de vuelta, se hace SNAT. En otros casos se produce el fenómeno inverso.
  • 16. septiembre de 2006 16 Statefull Firewall Descripción Nueva generación de firewalls que permiten controlar aspectos que las primeras generaciones no podían Tasa de entrada/salida de datos (por flujo/conexión o global) Número de conexiones entrantes/salientes (por unidad de tiempo). Incluso algunos entienden capas superiores a la 3, pudiendo analizar el “contenido” a nivel de aplicación de un paquete de datos.
  • 17. septiembre de 2006 17 Experiencia en laboratorio Vamos a experimentar en el laboratorio los diversos conceptos asociados a firewall, utilizando IPTables en Linux. Revisaremos Filtros de entrada Filtros de salida Control de uso de recursos NAT, DNAT, SNAT.
  • 18. septiembre de 2006 18 IPTables Definición Según lo publicado en la página Web http://www.netfilter.org IPTables es una estructura genérica de tabla para la definición de reglas. Cada regla dentro de una tabla IP consiste de un número de clasificadores (matches) y una acción (objetivo) Características Filtro de paquetes tipo stateless para IPv4 e IPv6 Filtro de paquetes tipo stateful para IPv4 Todo tipo de NAT y NAPT Infraestructura flexible y extensible Etc.
  • 19. septiembre de 2006 19 IPTables La definición de reglas para iptables está definida usando comandos. Estructura general de cada comando: Tabla Comando Cadena Regla
  • 20. septiembre de 2006 20 IPTables Tablas: Filter INPUT, OUTPUT, FORWARD. NAT PREROUTING, OUTPUT, POSTROUTING. Mangle PREROUTING, OUTPUT (2.4.17). INPUT, FORWARD, POSTROUTING (2.4.18)
  • 21. septiembre de 2006 21 IPTables Cómo se examinan las cadenas [Tabla Filter] Routing Decision Forward Input OutputLocal Process Incoming Outgoing
  • 22. septiembre de 2006 22 IPTables Cómo se examinan las cadenas [Tabla NAT] Routing Decision Prerouting DNAT Local Process Incoming Outgoing Postrouting SNAT
  • 23. septiembre de 2006 23 IPTables Comandos: -A, append -D, delete -I, insert -L, list -F, flush
  • 24. septiembre de 2006 24 IPTables Reglas Algunas de las opciones para definir reglas son: !, negar una condición -p, protocol: verifica el campo “protocol” del datagrama. Puede ser udp, tcp, icmp o all. -s, source: Dirección origen del datagrama. -d, destination: Dirección de destino del datagrama. -i, in-interface: Nombre de la interface de entrada del datagrama. -o, out-interface: Nombre de la interface de salida del datagrama.
  • 25. septiembre de 2006 25 IPTables Sintaxis La sintaxis general (muy simplificada para nuestro ejemplo es) Iptables –t tabla comando cadena definicion_regla –j target Tabla puede ser nat, filter o mangle; comando puede ser –A, -D, -L, -F, -I; cadena puede ser INPUT, OUTPUT, FORWARD; target puede ser ACCEPT o DROP.
  • 26. septiembre de 2006 26 IPTables Ejemplos de ACL en un router # # Reglas que autoriza entrada de cualquier paquete que se origine # como repuestas a una comunicación interior # iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT # # Autorizo el ICMP a la red iptables -A FORWARD -d 200.27.115.0/24 -p icmp -j ACCEPT # Autorizo accesos a whois.nic.cl TCP (43) UDP (43) iptables -A FORWARD -d 200.1.123.2 -p tcp -m tcp --dport 43 -j ACCEPT # Autorizo accesos a www.nic.cl TCP (80,443,5555) iptables -A FORWARD -d 200.1.123.3 -p tcp -m tcp --dport 80 -j ACCEPT iptables -A FORWARD -d 200.1.123.3 -p tcp -m tcp --dport 443 -j ACCEPT iptables -A FORWARD -d 200.1.123.3 -p tcp -m tcp --dport 5555 -j ACCEPT # Rechazo algunos accesos iptables -A FORWARD -p tcp -m tcp --dport 1:21 -j DROP iptables -A FORWARD -p tcp -m tcp --dport 23:24 -j DROP iptables -A FORWARD -p tcp -m tcp --dport 26:42 -j DROP
  • 27. septiembre de 2006 27 IPTables Ejemplos en un host final # Evitamos que los mails salgan iptables -A OUTPUT -o eth0 -p tcp --dport 25 -j DROP # Aceptamos los ICMP iptables -A INPUT -p icmp --icmp-type any -j ACCEPT # Aceptamos los accesos al sitio Web iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT # Rechazamos todo el resto iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited
  • 28. septiembre de 2006 28 IPTables Ejemplos de NAT # # Configuracion DNAT # iptables -t nat -A PREROUTING -d 200.4.121.6 -p tcp -m tcp --dport 6666 -j DNAT --to-destination 192.168.10.1 iptables -t nat -A PREROUTING -d 200.4.121.7 -p tcp -m tcp --dport 6667 -j DNAT --to-destination 192.168.10.11 # # Configuro SNAT para direcciones locales como 200.1.123.1 # iptables -t nat -A POSTROUTING -s 172.30.10.0/255.255.255.0 -d 200.27.2.2/255.255.255.255 -o eth1 -j SNAT --to-source 192.80.24.4 # eth0 iptables -t nat -A POSTROUTING -s 172.30.10.0/255.255.255.0 -d ! 172.30.12.0/255.255.255.0 -o eth0 -j SNAT --to-source 192.80.23.3