SlideShare una empresa de Scribd logo
FIREWALLS
Dispositivo de Hardware o Software, que filtra el trafico de
una red permitiendo su acceso o denegandolo de acuerdo
al cumplimiento de reglas sobre los paquetes TCP /UDP /
ICMP/IP. Los FW tienen como minimo dos interfaces de red
(NIC), generalmente de manera basica se ubica entre el
router y el Switche de la red local asi :
FIREWALLS
De acuerdo a nuestras necesidades, diseñaremos nuestra
arquitectura de Red. Si requerimos ofrecer algunos servicios
expuestos al exterior o a Internet, los ubicamos en una Zona
Desmilitarizada o DMZ de tres (3) patas (Entradas), asi nuestro
FW (Firewall) protegera nuestra red interna, permitiendo la
interacion con la DMZ y la red externa, asi si nuestra DMZ
es atacada, nuestra red local aun esta protegida.
FIREWALLS
Si requerimos mayor proteccion, podemos optar por adicionar
un segundo muro de fuego (Firewall), o con un dispositivo con
tres interfaces de red como el anterior. A diferencia de que aquí
contamos con doble proteccion de afuera hacia adentro.
FIREWALLS
El esquema para un ISP podria ser el siguiente:
FIREWALLS
Hay dos maneras de Implementar un FW:

La politica ACEPTAR : Todo lo que Entra /Sale por el Firewall
se acepta, solo se denegara aquello que se especifique. Facilita
la gestion del FW, y solo protegeremos lo que nos interese
(puertos, direcciones). Realmente no es la más recomendable,
debido a que podemos dejar huecos de seguridad permitiendo
aplicaciones nuevas que no conocemos.

La politica DENEGAR: Todo es denegado y solo se permitira
lo que se especifique. Es más recomendable, aunque es de
mucho cuidado por que podemos crear un muro insuperable, y
causar traumatismos, si no tenemos claridad de lo que realmente
deseamos permitir
FIREWALLS – IPTABLES
Es un Firewall que viene embebido en el Kernel de Linux,
desde la version 2.4., su antecesor era Ipchains,esta dentro
del sistema por lo tanto no lo podemos detener o arrancar
como un servicio.

Lo que realmente iniciamos/paramos son las reglas que se
aplican con un shell script, en la cual se define su compor
tamiento y aplicabilidad.De igual forma podemos implemen
tarlo como un servicio para que al iniciar el SO este se
inicie o pare al bajar el sistema. Podemos salvaguardar las
reglas aplicadas en un archivo iptables-save para que este
pase a ser administrado por un Front End o un Administra
dor como Webmin. Sus reglas de filtrado son INPUT,
OUTPUT Y FORWARD, como tambien podemos aplicar
reglas de NAT (Prerouting o Post Routing) y Mangle.
FIREWALLS – IPTABLES
Ok!!!

Hasta aquí tenemos claridad para iniciar nuestro Lab, Para mayor
informacion te recomiendo leer IPTABLES manual practico,
tutorial de iptables con ejemplos de http://www.pello.info/ o iptables
en 21 segundos del mismo autor, si quieres algo mas sofisticado
consiguete el libro de linux-firewalls-attack-detection-and-response-
with-iptables de MICHAEL RASH, utilizado como base para nuestro
Lab y la creacion del Video Tutorial

Good Luck


Dino

Más contenido relacionado

PPTX
Seguridad en cisco firewall by ro ckberto
PDF
Iptables
PDF
Firewall cisco
PDF
Contrucción de Cortafuego (Firewall) con IPTABLES
PDF
Firewall en linux
DOCX
Cisco CCNA Security
PDF
Actividad Firewall Cisco ASA 5510
PPT
Firewalls
Seguridad en cisco firewall by ro ckberto
Iptables
Firewall cisco
Contrucción de Cortafuego (Firewall) con IPTABLES
Firewall en linux
Cisco CCNA Security
Actividad Firewall Cisco ASA 5510
Firewalls

La actualidad más candente (14)

DOCX
Backtrack 5
PPTX
Firewall Logico
PDF
Tipos de firewall
PPTX
Firewall y seguridad de internet
PPT
Firewall Disertacion
PPT
Firewall presentaciones exposicion
PPTX
Forefront tmg
PPTX
Firewall
PPTX
Protocolos de cifrado.
PPT
Firewall Disertacion
PPT
Blanca, yeys y andrea alvarez
PPTX
Firewall
DOC
INVESTIGACION DE FIREWALL
Backtrack 5
Firewall Logico
Tipos de firewall
Firewall y seguridad de internet
Firewall Disertacion
Firewall presentaciones exposicion
Forefront tmg
Firewall
Protocolos de cifrado.
Firewall Disertacion
Blanca, yeys y andrea alvarez
Firewall
INVESTIGACION DE FIREWALL
Publicidad

Destacado (20)

PDF
Securizando sistemas a nivel de usuario y administrador
PPTX
Tipos de Malware
ODP
Seminario Administradores Febrero 2007
PPT
Linux
PPT
routerosbasicsv0-3espaol
PPT
firewall
PDF
Iptables
PDF
Linux ud12 - configuracion de iptables en linux
PPT
Firewall
DOC
Manual Iptables
PDF
Configuración de mikro tik para thundercache
PDF
Crear una VPN PPTP amb Mikrotik
DOCX
Antiporno
PDF
09 configuracion proxy server freddy beltran
PDF
Nivel 1. manual para instalar mikrotik
PDF
11 controlando ancho banda mikro freddy beltran
PDF
Balanceo de-carga-manual
PDF
Vpn cliente - servidor con Mikrotik 6.10
PDF
14 balanceo de carga dos isp mikro freddy beltran
PDF
Tunel EOIP sobre VPN PPTP amb Mikrotik
Securizando sistemas a nivel de usuario y administrador
Tipos de Malware
Seminario Administradores Febrero 2007
Linux
routerosbasicsv0-3espaol
firewall
Iptables
Linux ud12 - configuracion de iptables en linux
Firewall
Manual Iptables
Configuración de mikro tik para thundercache
Crear una VPN PPTP amb Mikrotik
Antiporno
09 configuracion proxy server freddy beltran
Nivel 1. manual para instalar mikrotik
11 controlando ancho banda mikro freddy beltran
Balanceo de-carga-manual
Vpn cliente - servidor con Mikrotik 6.10
14 balanceo de carga dos isp mikro freddy beltran
Tunel EOIP sobre VPN PPTP amb Mikrotik
Publicidad

Similar a Firewalls iptables (20)

PDF
Tutorial ip tables
PDF
Doc iptables-firewall
PDF
Manual resumen iptables
PDF
Iptables Firewall
PDF
Iptables firewall
PDF
Doc iptables-firewall
PPTX
PPTX
Que es un firewall y su función
PPSX
Actividad 6 seguridad informatica
DOCX
¿Qué es un firewall ?
PPTX
diaspositivas FIREWALL
PPSX
Actividad 5 seguridad informatica
PPTX
IPTABLES y SQUID‏
PDF
Ug firewall & dmz
PPTX
Firewall - IPCop
PDF
Firewall
PPTX
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
PPTX
PPT
Firewall hw
PPTX
Unidad III: Seguridad de las Redes
Tutorial ip tables
Doc iptables-firewall
Manual resumen iptables
Iptables Firewall
Iptables firewall
Doc iptables-firewall
Que es un firewall y su función
Actividad 6 seguridad informatica
¿Qué es un firewall ?
diaspositivas FIREWALL
Actividad 5 seguridad informatica
IPTABLES y SQUID‏
Ug firewall & dmz
Firewall - IPCop
Firewall
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall hw
Unidad III: Seguridad de las Redes

Más de Jhon Jairo Hernandez (20)

PDF
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
PDF
Seguridad logica atm_charla_emavi
PPS
Seguridad redes u_libre_sesion_1
PDF
Debilidades vulnerabilidades protocolos_charla_spectra
PPS
Como los delincuentes roban tu privacidad hacking en_vivo
PPSX
Fat analisis
PPSX
Seguridad en profundida
PDF
Plan director seguridad
PDF
Historia Seguridad informatica
PDF
FundamentosSeguridad informática
PPT
Mi spam mi harakiri-un_caso_forense
PPT
Charla asobancaria
PPTX
Equipos de respuesta a incidentes csirt cert clase_tres_auo
PPTX
Estado del cibercrimen
PPT
Ley 1581 swat
PPTX
Cadena de custodia_septima_clase
PPTX
Owas top 10_2010_by_dino
PPT
Ids sistema de deteccion de intrusos (2)
PPTX
Herramientas para analisis_forense_informatico_clase_cuarta_uao
PPTX
Yo no soy_una_ip
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Seguridad logica atm_charla_emavi
Seguridad redes u_libre_sesion_1
Debilidades vulnerabilidades protocolos_charla_spectra
Como los delincuentes roban tu privacidad hacking en_vivo
Fat analisis
Seguridad en profundida
Plan director seguridad
Historia Seguridad informatica
FundamentosSeguridad informática
Mi spam mi harakiri-un_caso_forense
Charla asobancaria
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Estado del cibercrimen
Ley 1581 swat
Cadena de custodia_septima_clase
Owas top 10_2010_by_dino
Ids sistema de deteccion de intrusos (2)
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Yo no soy_una_ip

Último (20)

PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
taller de informática - LEY DE OHM
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
clase auditoria informatica 2025.........
PDF
CyberOps Associate - Cisco Networking Academy
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
Maste clas de estructura metálica y arquitectura
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPTX
Presentación de Redes de Datos modelo osi
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Estrategia de apoyo tecnología miguel angel solis
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
SAP Transportation Management para LSP, TM140 Col18
taller de informática - LEY DE OHM
Influencia-del-uso-de-redes-sociales.pdf
clase auditoria informatica 2025.........
CyberOps Associate - Cisco Networking Academy
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Sesion 1 de microsoft power point - Clase 1
Plantilla para Diseño de Narrativas Transmedia.pdf
Maste clas de estructura metálica y arquitectura
introduccion a las_web en el 2025_mejoras.ppt
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
historia_web de la creacion de un navegador_presentacion.pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Presentación de Redes de Datos modelo osi
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Presentación PASANTIAS AuditorioOO..pptx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad

Firewalls iptables

  • 1. FIREWALLS Dispositivo de Hardware o Software, que filtra el trafico de una red permitiendo su acceso o denegandolo de acuerdo al cumplimiento de reglas sobre los paquetes TCP /UDP / ICMP/IP. Los FW tienen como minimo dos interfaces de red (NIC), generalmente de manera basica se ubica entre el router y el Switche de la red local asi :
  • 2. FIREWALLS De acuerdo a nuestras necesidades, diseñaremos nuestra arquitectura de Red. Si requerimos ofrecer algunos servicios expuestos al exterior o a Internet, los ubicamos en una Zona Desmilitarizada o DMZ de tres (3) patas (Entradas), asi nuestro FW (Firewall) protegera nuestra red interna, permitiendo la interacion con la DMZ y la red externa, asi si nuestra DMZ es atacada, nuestra red local aun esta protegida.
  • 3. FIREWALLS Si requerimos mayor proteccion, podemos optar por adicionar un segundo muro de fuego (Firewall), o con un dispositivo con tres interfaces de red como el anterior. A diferencia de que aquí contamos con doble proteccion de afuera hacia adentro.
  • 4. FIREWALLS El esquema para un ISP podria ser el siguiente:
  • 5. FIREWALLS Hay dos maneras de Implementar un FW: La politica ACEPTAR : Todo lo que Entra /Sale por el Firewall se acepta, solo se denegara aquello que se especifique. Facilita la gestion del FW, y solo protegeremos lo que nos interese (puertos, direcciones). Realmente no es la más recomendable, debido a que podemos dejar huecos de seguridad permitiendo aplicaciones nuevas que no conocemos. La politica DENEGAR: Todo es denegado y solo se permitira lo que se especifique. Es más recomendable, aunque es de mucho cuidado por que podemos crear un muro insuperable, y causar traumatismos, si no tenemos claridad de lo que realmente deseamos permitir
  • 6. FIREWALLS – IPTABLES Es un Firewall que viene embebido en el Kernel de Linux, desde la version 2.4., su antecesor era Ipchains,esta dentro del sistema por lo tanto no lo podemos detener o arrancar como un servicio. Lo que realmente iniciamos/paramos son las reglas que se aplican con un shell script, en la cual se define su compor tamiento y aplicabilidad.De igual forma podemos implemen tarlo como un servicio para que al iniciar el SO este se inicie o pare al bajar el sistema. Podemos salvaguardar las reglas aplicadas en un archivo iptables-save para que este pase a ser administrado por un Front End o un Administra dor como Webmin. Sus reglas de filtrado son INPUT, OUTPUT Y FORWARD, como tambien podemos aplicar reglas de NAT (Prerouting o Post Routing) y Mangle.
  • 7. FIREWALLS – IPTABLES Ok!!! Hasta aquí tenemos claridad para iniciar nuestro Lab, Para mayor informacion te recomiendo leer IPTABLES manual practico, tutorial de iptables con ejemplos de http://www.pello.info/ o iptables en 21 segundos del mismo autor, si quieres algo mas sofisticado consiguete el libro de linux-firewalls-attack-detection-and-response- with-iptables de MICHAEL RASH, utilizado como base para nuestro Lab y la creacion del Video Tutorial Good Luck Dino