Linux como Firewall. Agenda ● Historia. ● Netfilter. ● Características. ● Filtrado. ● NAT. ● Network Stack. ● Estructura Netfilter.

Slides:



Advertisements
Presentaciones similares
Carlos Armas Roundtrip Networks Hervey Allen NSRC.
Advertisements

Introducción a los principales servicios de red. Enfoque práctico.
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Introducción al sistema operativo RouterOS Mikrotik
Introducción al sistema operativo RouterOS Mikrotik
Configuración del acceso a Internet en una red
Parte III Implementación
Comunicación de Datos I
Capa 3 La capa de red.
“ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA PARA EVITAR ATAQUES AL PROTOCOLO ARP EN REDES DE ÁREA LOCAL” Andre Ortega A. Xavier Marcos R. 1.
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación.
Daniel E. Coletti CaFeLUG / LUGAr GNU/Linux y ``La Banda Ancha'' 1era Conferencia Abierta de GNU/Linux CaFeLUG – Capital Federal GNU/Linux Users Group.
DIDACTIFICACION DE IPv6 3.2 Stateless. Introducción a IPv6 RFC 4862: Stateless Address Autoconfiguration (SLAC) En la configuración stateless los equipos.
Práctica 9 – Configuraciones de ayuda a la seguridad.
Tecnología de la información Unidad: 5 Redes Profesor: Fernando J. Martini.
66.69 Criptografía y Seguridad Informática FIREWALL.
LOS SERVIDORES DHCP. Acerca del protocolo DHCP DHCP (acrónimo de Dynamic Host Configuration Protocol, que se traduce Protocolo de configuración dinámica.
Filtrado de paquetes y NAT. Aprendizajes esperados Contenidos: Filtrado de paquetes NAT.
Seguridad IPTABLES Realizado: Kepa Bengoetxea
1 Firewalls – Proxys - AntiSpam Filtro de información José Juan Cerpa Ortega.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
INFRAESTRUCTURA DE COMUNICACIONES EPN Ing. Juan Carlos Proaño ESCUELA POLITÉCNICA NACIONAL UNIDAD DE GESTIÓN DE LA INFORMACIÓN.
FIREWALL SOBRE GNU/LINUX Políticas de Acceso Expositores Alex Llumiquinga Paulo Oñate Ana Ramos.
SWITCH Funcionamiento Es un dispositivo de capa 2, (enlace de datos)
FIREWALL.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
N A T Network Address Translation.
PPP El protocolo PPP esta descrito en los RFC 1661 a Es el estándar usado en Internet para conexiones de un nodo aislado hacia un servidor en.
Iptables Introduccion Comandos Basicos Ejemplos.
UD 2: “Instalación y administración de servicios de configuración automática de red” Protocolo DHCP Luis Alfonso Sánchez Brazales.
Configuración automática de red DHCP Tema 2 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Benemérita Universidad Autónoma de Puebla Comandos Unix Ivan Rosas Torre.
MODELO TCP/IP.
UT7. SEGURIDAD PERIMETRAL
Introducción al Protocolo IPv6 Y su impacto en las PYMES.
¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas,
MIGRACION DE IPV4 A IPV6. RIQUEZA EN LA TRANSICIÓN HAY VARIAS FORMAS DE INTEGRAR UNA ESTRUCTURA IPV6 EN UNA RED IPV4 EXISTENTE. LA TRANSICIÓN DE IPV4.
Capa de Acceso de Red (Network Access Layer). Definición: Es la primera capa del modelo TCP/IP. Ofrece la capacidad de acceder a cualquier red física,
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
LOS ROUTERS.
Redes en gnuLinex Sniffers y cortafuegos Antonio Durán.
Subsistema de Planificación de Procesos en GNU/Linux.
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux.
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
“Firewalls”. Firewall Dispositivo que interconecta dos redes Dispositivo de red que regula el acceso a una red interna Programas que protegen los recursos.
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
 El protocolo PPP esta descrito en los RFC 1661 a Es el estándar usado en Internet para conexiones de un nodo aislado hacia un servidor en Internet.
INTRODUCCIÓN A SISTEMAS FIREWALL
Kernel.
Mensaje Segmento Paquete Frame Hola, que tal FCS Hola, que tal
Capa de Acceso a la Red. Ethernet
Punto 2 – Cortafuegos Hardware y Software
Arturo Coria CSE LATAM TAC
GGSN (Gateway GPRS Support Node)
(Red de área local virtual o LAN virtual)
Capítulo 4: Capa Red - V ELO322: Redes de Computadores
Switches, routers, hubs & “patch panels”
Protocolos Protocolos de red.
66.69 Criptografía y Seguridad Informática FIREWALL.
Definiendo un esquema de seguridad para redes ATM en base a firewalls
NAT (Network Address Translation)‏
Eslared 2006 Seguridad Informática
Capítulo 4: Contenidos 4.1 Introducción Plano de datos
Esmeralda, montse, martha, gloria
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
Capítulo 4: Contenidos 4.1 Introducción Plano de datos
Introducción a la Programación. Modulo 61 Programación Web Programación Web.
Transcripción de la presentación:

Linux como Firewall

Agenda ● Historia. ● Netfilter. ● Características. ● Filtrado. ● NAT. ● Network Stack. ● Estructura Netfilter.

Historia ● Largo soporte del subsistema de redes, desde sus principios. ● ipfw de BSD, primer Firewall, construido por Alan Cox en ● Kernel de GNU/Linux 2.0.x trae ipfw. ● Kernel de GNU/Linux 2.2.x trae ipchains. ● Kernel de GNU/Linux 2.4.x trae netfilter, asociado con iptables.

Netfilter ● Framework de filtrado de paquetes. ● Presente en kernel 2.4.x y 2.6.x ● Rediseñado y reescrito totalmente, no hereda nada de sus predecesores. ● Conjunto de hooks que através de modulos, recibe respuestas de los paquetes que cruzan el network stack.

Características(1/2) ● Soporta filtrado de paquetes stateless para IPv4 e IPv6. ● Soporta filtrado de paquetes stateful para IPv4 e IPv6. ● Soporta todos los tipos de direcciones de red y puertos de comunicación solo para IPv4.(NAT/NAPT)

Características(2/2) ● API de múltiples capas. ● Largo número de plug-ins y módulos. ● Infraestructura flexible y extensible.

Filtrado ● Filtro se realiza basado en las cabeceras de los paquetes. ● Opciones para hacer MATCH. – dirección src/dst. – puerto src/dst. – MAC address. – owner(uid,guid,..)

Filtrado ● Opciones para definir una regla. – DROP. – REJECT. – LOG. – ACCEPT. ● CHAIN's de reglas. – Relacionadas con la parte del stack donde se aplica. – Se pueden crear chains propios.

Filtrado ● Connection tracking o stateful firewall. – Permiten crear un filtrado más inteligente.

NAT/NAPT ● Implementa una estructura completa de NAT/NAPT. – src/dst NAT. – ports/hosts NAPT. – MASQUERADING. ● Soporta NAT de procolos complicados. – FTP. – IRC.

Network Stack ● Cada paquete de información proveniente de la red se almacena en la estructura de datos sk_buf. ● sk_buf contiene información de: – Información de capa de enlace (IEEE 802.3). – Información de capa de red (IP, y todos sus headers; src,dst, etc.). – Información extra, como el dueño o quien creo el paquete. – Además de todos los DATOS.

Estructura Netfilter ● Fases por las que atraviesa un paquete en IPv4.

Estructura Netfilter ● Puede mira sk_buf, alterarlo y decidir el futuro del paquete. – NF_ACCEPT: continúa. – NF_DROP: desaparece. – NF_STOLEN: roba el paquete (desaparece). – NF_QUEUE: encolar el paquete. – NF_REPEAT: llamar al hook nuevamente.

Estructura Netfilter + iptables ● Netfilter solo provee los hooks. ● iptables provee la estructura de Firewall/NAT/NAPT. ● Los hooks, son llamados en orden. ● Filter y NAT no estan en todos los hooks. ● Connection tracking.

Administración de iptables ● Componentes de iptables. – Tables. ● Filter, nat, mangle. – Chains. ● Para cada una de las tablas. ● Indican en que parte de la estructura esta el paquete. – Matchs. ● Identifican ciertos paquetes en una regla. – Targets. ● Deciden el futuro de un paquete en una regla.

iptables : tables + chains ● ¿ Por qué iptables? – ip(tables), implementación de firewall/NAT ha sido separada en tablas. ● iptables define 3 tablas de contexto. – filter: todas las reglas de filtraje. – nat: todas las reglas de nat. – mangle: reglas de manejo especial de alteración de paquetes.

iptables : tables + chains ● Cada tabla tiene sus chains predefinidos. – filter ● INPUT, FORWARD,OUTPUT. – nat ● PREROUTING, POSTROUTING, OUTPUT. – mangle ● POSTROUTING, OUTPUT.

iptables : matchs y targets ● Matchs. – Se realizan mediante la observación de uno o más headers de sk_buf. ● Targets. – Decidir que hacer con el paquete si cumple la regla. – Targets predefinidos. ● ACCEPT. ● DROP. ● QUEUE. ● RETURN.

iptables : matchs y targets ● Extensiones. – Generalmente ya viene incluidos cuando se configura e instala netfilter. – Ejemplos de extensiones. ● match state: stateful firewall. ● target REJECT: DROP, con un ICMP de vuelta.

Creando un Firewall con iptables Ejemplo: Desde la Red 1 ( /24) negar el acceso al host iptables -A FORWARD -s /24 -d j DROP iptables -L

Preguntas y Respuestas