Iptables Introduccion Comandos Basicos Ejemplos.

Slides:



Advertisements
Presentaciones similares
Carlos Armas Roundtrip Networks Hervey Allen NSRC.
Advertisements

Introducción a los principales servicios de red. Enfoque práctico.
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
Sistemas Peer-To-Peer La plataforma JXTA
Que es y su funcionamiento básico
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Introducción al sistema operativo RouterOS Mikrotik
Listas de Acceso Módulo 11.
Trabajo de programas de simulación de redes
Redes I Unidad 5.
E NRUTAMIENTO E STÁTICO Prof.:Sergio Quesada Espinoza Conf. Dispositivos de Red.
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Parte III Implementación
Tema 5 – Servidores Proxy
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Comunicación de Datos I
“ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA PARA EVITAR ATAQUES AL PROTOCOLO ARP EN REDES DE ÁREA LOCAL” Andre Ortega A. Xavier Marcos R. 1.
Modelo de interconexión de sistemas abiertos también llamado OSI (en inglés, Open System Interconnection 'sistemas de interconexión abiertos') es un modelo.
FIREWALL.
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
FIREWALLS.
Daniel E. Coletti CaFeLUG / LUGAr GNU/Linux y ``La Banda Ancha'' 1era Conferencia Abierta de GNU/Linux CaFeLUG – Capital Federal GNU/Linux Users Group.
LISTAS DE CONTROL DE ACCESO (ACL)
Voz sobre Internet (VoIP) Telecomunicaciones de alta calidad, al menor costo.
Práctica 9 – Configuraciones de ayuda a la seguridad.
66.69 Criptografía y Seguridad Informática FIREWALL.
ADMINISTRACION DE SERVIDORES LINUX ENTERPRISE
LOS SERVIDORES DHCP. Acerca del protocolo DHCP DHCP (acrónimo de Dynamic Host Configuration Protocol, que se traduce Protocolo de configuración dinámica.
Filtrado de paquetes y NAT. Aprendizajes esperados Contenidos: Filtrado de paquetes NAT.
Seguridad IPTABLES Realizado: Kepa Bengoetxea
1 Firewalls – Proxys - AntiSpam Filtro de información José Juan Cerpa Ortega.
Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
1 MENSAJES DE CONTROL Y ERROR DE LA PILA TCP/IP Semestre 2 Capítulo 8 Carlos Bran
Módulo V: Voz sobre IP Tema : Consideraciones a evaluar en la implementacion de VoIP L.I. Karla Ivette Ortega Hernández.
DHCP protocolo de configuración dinámica de host.
(PUERTA DE ENLACE O PASARELA) Jhon Alexander Serrano López
FIREWALL SOBRE GNU/LINUX Políticas de Acceso Expositores Alex Llumiquinga Paulo Oñate Ana Ramos.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
FIREWALL.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
SEGURIDAD INFORMÁTICA.
N A T Network Address Translation.
Protocolos del modelo TCP/IP
Ing. Elizabeth Guerrero V.
PROTOCOLO TCP Y UDP.
Ing. Elizabeth Guerrero V.
Resolución inversa Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Protocolos de Transporte y Aplicación. – TCP y UDP
Arquitecturas de cortafuegos Gabriel Montañés León.
Almacenamiento virtual de sitios web: «Hosts» virtuales
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
Modelo OSI Para redes………
Benemérita Universidad Autónoma de Puebla Comandos Unix Ivan Rosas Torre.
MODELO TCP/IP.
Protocolos de Transporte y Aplicación
Modelo OSI.
UT7. SEGURIDAD PERIMETRAL
LISTAS DE CONTROL DE ACCESO
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Clasificación y marcado de tráfico
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux.
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
“Firewalls”. Firewall Dispositivo que interconecta dos redes Dispositivo de red que regula el acceso a una red interna Programas que protegen los recursos.
Linux como Firewall. Agenda ● Historia. ● Netfilter. ● Características. ● Filtrado. ● NAT. ● Network Stack. ● Estructura Netfilter.
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
66.69 Criptografía y Seguridad Informática FIREWALL.
Transcripción de la presentación:

Iptables Introduccion Comandos Basicos Ejemplos

Iptables Que es un Firewall? Básicamente podríamos decir que un Firewall es un dispositivo, ya sea por hardware o por software, que actúa de intermediario entre varias redes (al menos 2), dependiendo del tipo de configuración que posea, es que dejara pasar, salir o entrar determinado trafico. Es un elemento de seguridad importante, ya que con el mismo podremos especificar todo el trafico que deseemos denegar o permitir, y de esta manera tener un mejor control sobre lo que ingresa o sale de nuestra red.

Que es Netfilter e Iptables? Netfilter es un Framework disponible en el núcleo linux, su principal función es el manejo de los paquetes ip, pudiendo manipular los mismos. Además bajo este nombre también se encuentra el proyecto que provee de herramientas libres para Firewalls basados en Linux, y aquí es donde aparece Iptables, una de las herramientas mas importantes, la misma permite filtrar paquetes, hacer NAT (Network Address Translation) y mantener registros (Logs), es una herramienta muy potenete. Anteriormente hasta el kernel 2.4, se encontraban las herramientas ipfwadm e ipchains, las cuales filtraban los paquetes y realizaban NAT, pero con la aparicion de Netfilter se comenzó a realizar packet filtering (filtrado de paquetes), connection tracking (seguimiento de conexiones) y Network Address Translation (NAT o traducción de direcciones de red), mejorando notablemente el desempeño del firewall.

Politicas de un Firewall: Iptables Politicas de un Firewall: Denegar Todo Aceptar Todo

Iptables Trabaja a nivel de capa 3 de OSI Pose tablas que se dividen en filter,nat,mangle,raw

Iptables Nat: Esta tabla es la responsable de configurar las reglas de reescritura de direcciones o de puertos de los paquetes. El primer paquete en cualquier conexión pasa a través de esta tabla; los veredictos determinan como van a reescribirse todos los paquetes de esa conexión

Iptables Filter: Esta tabla es la responsable del filtrado (es decir, de bloquear o permitir que un paquete continúe su camino). Todos los paquetes pasan a través de la tabla de filtros.

Iptables Mangle : Esta tabla es la responsable de ajustar las opciones de los paquetes, como por ejemplo la calidad de servicio. Todos los paquetes pasan por esta tabla. Debido a que está diseñada para efectos avanzados, contiene todas las cadenas predefinidas posibles

Iptables Cadenas Input: Todo lo que entra. Output: Todo lo que sale Forward: Todo lo que pasa, pero tiene como direccion otro destino. Prerouting: Lo que se va a realizar antes de enviar el paquete. Postrouting: Lo que se va a realizar inmediatamente después de enviar el paquete.

Iptables .

.

Iptables Opciones Generales: -t : tabla a utilizar, por defecto filter -j : al final , dado que especifica objetivo -p: indica protocolo -s: ip origen -d: ip destino --dport: puerto destino --sport: puerto origen

Iptables Listar Reglas: Iptables -L (solo lista filter con cadenas) Iptables -t filter -L Iptables -t filter -L –line-numbers (lista con numeros)

Iptables Borrar Reglas: Iptables -F (borra solo filter) Iptables -t nat -F ( solo borra nat) Iptables -t mangle -F (solo borra mangle)

Iptables Agregando una regla basica: Iptables -A INPUT -p icmp -j DROP (no deja pasar ICMP) Iptables -D INPUT -p icmp -d DROP (borra la regla anterior)

Iptables -R INPUT 1 -p icmp -J ACCEPT Reemplazando: Iptables -R INPUT 1 -p icmp -J ACCEPT Otro: Iptables -t nat -A POSTROUTING -i eth0 -s 192.168.1.0/24 -j MASQUERADE (original) Iptables -t nat -R POSTROUTING 1 -i eth1 -s 192.168.1.0/24 -j MASQUERADA (reemplazo)

Iptables Logs : -A INPUT -p tcp -m limit --limit 3/min -j LOG --log-prefix "FIREWALL: " --log-level 6 -A INPUT -p udp -m limit --limit 3/min -j LOG --log-prefix "FIREWALL: " --log-level 6

Iptables Guardando reglas: /etc/sysconfig/iptables O Iptables-save Al reiniciar el servicio carga el archivo de arriba Carga las regas del archivo reglas Iptables restore < reglas

Iptables Algunos ejemplos de filtrado mas usados: Por protocolo (TCP, UDP, ICMP) Por Puerto (tanto de origen como destino) Por dirección (tanto de origen como destino) Por interfaz Por estado de conexión

Iptables Por protocolo: iptables -A INPUT -p TCP -j ACCEPT iptables -A INPUT -p UDP -j DROP iptables -A INPUT -p ICMP -j DROP iptables -A OUTPUT -p all -j DROP iptables -A FORWARD -p ! TCP -j DROP

Iptables Por Puerto: iptables -A OUTPUT -p tcp --dport 80 -j DROP iptables -A INPUT -p tcp --dport ! 22 -j DROP iptables -t nat -A PREROUTING -i br0 -p tcp --dport 5492 -j DNAT --to-destination 192.168.4.11:80 iptables -t nat -A PREROUTING -i br0 -p tcp --dport 5021 -j DNAT --to-destination 192.168.4.10:22

iptables -A FORWARD -d www.google.com.ar -j DROP Por dirección: iptables -A FORWARD -d www.google.com.ar -j DROP

Iptables Por dirección: iptables -A FORWARD -d www.google.com.ar -j DROP iptables -A FORWARD -s 192.168.1.101 -d 192.168.5.1 -j DROP aquí tenemos otro ejemplo, en este caso se le esta denegando todo el trafico proveniente de 192.168.1.101 con destino 192.168.5.1.

localhost, -i para INPUT) Iptables Por Interfaz: iptables -A INPUT -i lo -p icmp -j DROP (aca estoy denegando el ping a la interfaz localhost, -i para INPUT) iptables -A OUTPUT -o eth0 -p icmp -j DROP (igual que arriba pero -o para OUTPUT)

Iptables Por estado: Las opciones para filtrar las conexiones por estado son: INVALID: una dirección desconocida. ESTABLISHED: conexión ya establecida. NEW: conexión que recién se esta creando. RELATED: asocia una conexión a otra existente.

Iptables iptables -A FORWARD -m state --state NEW -s 192.168.30.102 -p tcp --dport 1:24 -j DROP (se deniegan las conexiones nuevas para los puertos del 1 al 24) iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT aceptan conexiones relacionadas y establecidas)

Iptables Estableciendo políticas: iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT Se establecen políticas ACCEPT para las tablas filter y nat.

localhost, -i para INPUT) Iptables Por Interfaz: iptables -A INPUT -i lo -p icmp -j DROP (aca estoy denegando el ping a la interfaz localhost, -i para INPUT) iptables -A OUTPUT -o eth0 -p icmp -j DROP (igual que arriba pero -o para OUTPUT)

localhost, -i para INPUT) Iptables Por Interfaz: iptables -A INPUT -i lo -p icmp -j DROP (aca estoy denegando el ping a la interfaz localhost, -i para INPUT) iptables -A OUTPUT -o eth0 -p icmp -j DROP (igual que arriba pero -o para OUTPUT)

Iptables Samba: Iptabes -A INPUT -m state –state new -m udp -p udp –dport 137 -j ACCEPT Iptabes -A INPUT -m state –state new -m udp -p udp –dport 138 -j ACCEPT Iptabes -A INPUT -m state –state new -m tcp -p tcp –dport 139 -j ACCEPT Iptabes -A INPUT -m state –state new -m tcp -p tcp –dport 445 -j ACCEPT

Iptables Rsyslog: Iptabes -A INPUT -m state –state new -m tcp -p tcp -s 192.168.122.50 –dport 514 -j ACCEPT DNS -A INPUT -m state state –state new -m tcp -p tcp –dport 53 -j ACCEPT -A INPUT -m state state –state new -m udp -p udp –dport 53 -j ACCEPT

Iptabes -A INPUT -m state –state new -m tcp -p tcp –dport 21 -j ACCEPT Iptables FTP: Iptabes -A INPUT -m state –state new -m tcp -p tcp –dport 21 -j ACCEPT

Iptables NFS: Iptabes -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT -A INPUT -m –state new -m tcp -p tcp –dport 2049 -j ACCEPT -A INPUT -m –state new -m tcp -p tcp –dport 111 -j ACCEPT -A INPUT -m –state new -m udp -p udp –dport 111 -j ACCEPT

Iptables Muchos clientes a un equipo: -A FORWARD -i eth0 -o eth1 -m state -state ESTABLISHED,RELATED -j ACCEPT -A FORWARD -i eth1 -o eth0 -j ACCEPT -A FORWARD -j LOG -t nat -A POSTROUTING -o eth0 -j MASQUERADE O -t nat -A POSTROUTING -o eth0 -s 192.168.0.0-192.168.0.32 -j MASQUERADE

Bibliografía http://netfilter.org/documentation/ http://es.wikipedia.org/wiki/Netfilter/iptables Fedrico Nan www.rootlinux.com.ar