Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Práctica	
  No.	
  3.4:	
  Configuración	
  básica	
  de	
  
una	
  red	
  con	
  netfilter	
  
Antecedentes	
  
	
  
Netfilter	
  es	
  un	
  módulo	
  del	
  kernel	
  de	
  Linux	
  	
  que	
  permite	
  filtrar	
  paquetes,	
  y	
  realizar	
  
traducción	
  de	
  direcciones	
  de	
  red	
  (NAT)	
  para	
  IPv4.	
  
	
  
Objetivo	
  
	
  
Configurar	
  una	
  red	
  LAN	
  básica	
  con	
  un	
  nodo	
  como	
  lo	
  muestra	
  la	
  siguiente	
  figura:	
  
	
  
	
  
	
  
Requisitos	
  
	
  
Tres	
  equipos	
  de	
  cómputo	
  en	
  la	
  misma	
  red	
  que	
  tendrán	
  los	
  siguientes	
  roles:	
  
1. Firewall	
  de	
  red	
  (Kali	
  Linux)	
  
2. Cliente	
  red	
  interna	
  (Kali	
  Linux)	
  
3. Cliente	
  red	
  externa	
  (Windows)	
  
	
  
Instrucciones	
  
	
  
En	
  el	
  equipo	
  con	
  el	
  rol	
  de	
  Firewall	
  ejecutar	
  los	
  siguientes	
  comandos:	
  
	
  
pkill	
  NetworkManager	
  
	
  
pkill	
  dhclient	
  
	
  
ifconfig	
  eth0	
  down	
  
	
  
ifconfig	
  eth0	
  192.168.3.x	
  netmask	
  255.255.255.0	
  up	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
	
  
route	
  add	
  default	
  gw	
  192.168.3.254	
  
	
  
echo	
  "nameserver	
  132.248.10.2">/etc/resolv.conf	
  
	
  
ifconfig	
  eth0:1	
  down	
  
	
  
ifconfig	
  eth0:1	
  172.16.y.254	
  netmask	
  255.255.255.0	
  up	
  
	
  
iptables	
  –F	
  
	
  
iptables	
  -­‐t	
  nat	
  –F	
  
	
  
iptables	
  -­‐t	
  mangle	
  –F	
  
	
  
echo	
  1	
  >	
  /proc/sys/net/ipv4/ip_forward	
  
	
  
iptables	
  -­‐t	
  nat	
  -­‐A	
  POSTROUTING	
  -­‐s	
  172.16.y.0/255.255.255.0	
  -­‐o	
  eth0	
  
-­‐j	
  MASQUERADE	
  
	
  
En	
  el	
  equipo	
  con	
  el	
  rol	
  cliente	
  red	
  interna	
  ejecutar	
  los	
  siguientes	
  comandos:	
  
	
  
ifconfig	
  eth0	
  down	
  
	
  	
  ifconfig	
  eth0	
  172.16.y.10	
  netmask	
  255.255.255.0	
  up	
  
	
  	
  route	
  add	
  default	
  gw	
  172.16.y.254	
  
	
  echo	
  "nameserver	
  132.248.10.2	
  ">/etc/resolv.conf	
  
	
  
ping	
  –c	
  3	
  www.google.com	
  

Más contenido relacionado

PDF
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
PDF
Actividad No. 6 Configuración de un access point con MANA framework
PDF
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
PDF
Actividad No 4.2 IPv4 Telnet
PDF
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
PDF
Proyecto final administración y seguridad en linux y unix
PDF
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
PDF
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No 4.2 IPv4 Telnet
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Proyecto final administración y seguridad en linux y unix
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux

La actualidad más candente (20)

PDF
Actividad No 4.3 IPv4 SSH
PDF
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
PDF
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
PDF
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
PDF
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
PDF
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
PDF
Actividad No. 1.9: Auditoria de contraseñas en MySQL
PDF
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
PDF
2015 2-Prácticas GN3
PDF
Introducción a Kali Linux
PDF
Ejercicio No.1: Introducción a Kali Linux
PDF
Introducción a Kali Linux
PDF
Kali linux guia español
PPT
Suites de auditorias informáticas
PDF
PDF
Penetración con una Backdoor
PPTX
Ataque DNS spoofing con Kali Linux
PPT
Wireshark a.1
PPTX
Tecnicas avanzadas de penetracion a sistemas
PDF
Kali linux v2_re_y_des
Actividad No 4.3 IPv4 SSH
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
2015 2-Prácticas GN3
Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
Introducción a Kali Linux
Kali linux guia español
Suites de auditorias informáticas
Penetración con una Backdoor
Ataque DNS spoofing con Kali Linux
Wireshark a.1
Tecnicas avanzadas de penetracion a sistemas
Kali linux v2_re_y_des
Publicidad

Destacado (11)

PDF
Tema 3. Seguridad en las Comunicaciones
PDF
2015 2-prácticas gns3
PDF
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
PDF
Presentación Seguridad Informática
PDF
Presentación materia Seguridad en Informática
PDF
Actividad No. 6.6: Detección de intrusos con Snort
PDF
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
PDF
2016-1 Presentación materia Seguridad Informática
PPTX
Infraestructura PKI
PDF
Presentación de la materia Seguridad Informática 2017-2
PDF
Tema 2. Sistemas operativos tipos UNIX
Tema 3. Seguridad en las Comunicaciones
2015 2-prácticas gns3
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Presentación Seguridad Informática
Presentación materia Seguridad en Informática
Actividad No. 6.6: Detección de intrusos con Snort
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2016-1 Presentación materia Seguridad Informática
Infraestructura PKI
Presentación de la materia Seguridad Informática 2017-2
Tema 2. Sistemas operativos tipos UNIX
Publicidad

Similar a Práctica 3.4 NAT (20)

PDF
Administración de red servidores y seguridad
PDF
Ejercicio No.2 Netfilter
PDF
Cisco Firewall Services Module para seguridad de reds.pdf
ODP
Configuracion de Firewalls e Pasarelas
PPTX
LAB DE INFORMATICAvwbsndndjudjdjsjdjskzjjsjsjzjz.pptx
PDF
Practica 01 (1)
PDF
PPTX
Portafolio 4to semestre
PPTX
Proyecto final
PDF
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
PPT
PDF
Laboratorio 1
PDF
(Configuración de hardware y software de una red que consta de 7 equipos)
PDF
Actividad No. 1.8: Análisis del protocolo MySQL
PDF
Configuración de los parámetros de red en centos 6
PDF
PeruHack 2014 - Post Explotacion en Entornos Windows
PDF
Actualiza una red LAN.
PDF
Reporte final
PDF
Presentacion re y_des_09072003
Administración de red servidores y seguridad
Ejercicio No.2 Netfilter
Cisco Firewall Services Module para seguridad de reds.pdf
Configuracion de Firewalls e Pasarelas
LAB DE INFORMATICAvwbsndndjudjdjsjdjskzjjsjsjzjz.pptx
Practica 01 (1)
Portafolio 4to semestre
Proyecto final
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Laboratorio 1
(Configuración de hardware y software de una red que consta de 7 equipos)
Actividad No. 1.8: Análisis del protocolo MySQL
Configuración de los parámetros de red en centos 6
PeruHack 2014 - Post Explotacion en Entornos Windows
Actualiza una red LAN.
Reporte final
Presentacion re y_des_09072003

Más de Francisco Medina (20)

PDF
Tema 1. Introducción a la Seguridad Informática
PDF
Tema 3. Arquitectura y diseño de seguridad
PDF
2021 1 T4-Criptografía
PDF
Tema 3. Arquitectura y diseño de seguridad
PDF
Tema 2: Análisis de Riesgos
PDF
Por qué es importante cuidar mi privacidad en Internet
PDF
Tema 1. Introducción a la Seguridad Informática
PDF
Conociendo la Dark Web
PDF
2021-1 Presentación de la materia Seguridad Informática
PDF
Tema 1. Active Directory
PDF
Administración de Servidores WINDOWS T1
PDF
Caso de estudio No.1: Heartbleed y Shellshock
PDF
2017-2 Tema 2. Identidad
PDF
Tema 1. Seguridad Física
PDF
Presentación de la materia Seguridad en redes 2017-2
PDF
Presentación del Módulo 6. Seguridad en Base de Datos
PDF
Módulo 3. Tema 1. Cableado Estructurado
PDF
Presentación Módulo 3. Tecnología de conectividad en redes.
PDF
Tema 1, Introducción a la Informática Forense
PDF
Tema 2. Evidencia digital
Tema 1. Introducción a la Seguridad Informática
Tema 3. Arquitectura y diseño de seguridad
2021 1 T4-Criptografía
Tema 3. Arquitectura y diseño de seguridad
Tema 2: Análisis de Riesgos
Por qué es importante cuidar mi privacidad en Internet
Tema 1. Introducción a la Seguridad Informática
Conociendo la Dark Web
2021-1 Presentación de la materia Seguridad Informática
Tema 1. Active Directory
Administración de Servidores WINDOWS T1
Caso de estudio No.1: Heartbleed y Shellshock
2017-2 Tema 2. Identidad
Tema 1. Seguridad Física
Presentación de la materia Seguridad en redes 2017-2
Presentación del Módulo 6. Seguridad en Base de Datos
Módulo 3. Tema 1. Cableado Estructurado
Presentación Módulo 3. Tecnología de conectividad en redes.
Tema 1, Introducción a la Informática Forense
Tema 2. Evidencia digital

Último (20)

PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PPTX
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
Fisiopatologia bdjdbd resumen de cierta parte
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Telos 127 Generacion Al fa Beta - fundaciontelefonica
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx

Práctica 3.4 NAT

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     1   Práctica  No.  3.4:  Configuración  básica  de   una  red  con  netfilter   Antecedentes     Netfilter  es  un  módulo  del  kernel  de  Linux    que  permite  filtrar  paquetes,  y  realizar   traducción  de  direcciones  de  red  (NAT)  para  IPv4.     Objetivo     Configurar  una  red  LAN  básica  con  un  nodo  como  lo  muestra  la  siguiente  figura:         Requisitos     Tres  equipos  de  cómputo  en  la  misma  red  que  tendrán  los  siguientes  roles:   1. Firewall  de  red  (Kali  Linux)   2. Cliente  red  interna  (Kali  Linux)   3. Cliente  red  externa  (Windows)     Instrucciones     En  el  equipo  con  el  rol  de  Firewall  ejecutar  los  siguientes  comandos:     pkill  NetworkManager     pkill  dhclient     ifconfig  eth0  down     ifconfig  eth0  192.168.3.x  netmask  255.255.255.0  up  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     2     route  add  default  gw  192.168.3.254     echo  "nameserver  132.248.10.2">/etc/resolv.conf     ifconfig  eth0:1  down     ifconfig  eth0:1  172.16.y.254  netmask  255.255.255.0  up     iptables  –F     iptables  -­‐t  nat  –F     iptables  -­‐t  mangle  –F     echo  1  >  /proc/sys/net/ipv4/ip_forward     iptables  -­‐t  nat  -­‐A  POSTROUTING  -­‐s  172.16.y.0/255.255.255.0  -­‐o  eth0   -­‐j  MASQUERADE     En  el  equipo  con  el  rol  cliente  red  interna  ejecutar  los  siguientes  comandos:     ifconfig  eth0  down      ifconfig  eth0  172.16.y.10  netmask  255.255.255.0  up      route  add  default  gw  172.16.y.254    echo  "nameserver  132.248.10.2  ">/etc/resolv.conf     ping  –c  3  www.google.com