Seguridad perimetral de servidores acls e ip tables

  • 186 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
186
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Seguridad Perimetral de Servidores Acls e IPTables AMANDA MEJÍA-ADMINISTRACIÓN DE SISTEMAS
  • 2. Servidor Acls  Se configura en un router para controlar el flujo de trafico de equipos en red  Permite o deniega un paquete basado en una lista de condiciones o Dirección de Origen o Dirección de Destino o Puertos TCP & UDP  Distingue tráfico interesante importante para activar o mantener una conexión
  • 3. Seguridad Perimetral  Establece un punto de control en la conexión entre la red corporativa e internet  Utiliza varios filtros para aplicaciones específicas de internet
  • 4. Ventajas  La seguridad en un entorno corporativo se puede considerar organizada en capas
  • 5.  Restringe el acceso a sitos web inapropiados  La utilización de programas no autorizados
  • 6. Componentes
  • 7. Firewall  Puede ser un sistema (software o hardware), un dispositivo físico que se conecta entre la red y el cable de la conexión a Internet  Un programa que se instala en el sistema que tiene la interface que conecta con Internet,
  • 8. Routers “apantallados”  Analiza el paquete de información al detalle  establece si puede ser enviado a su destino en función de las políticas de seguridad del sistema.
  • 9. IPTables  IPTables es una aplicación en línea de comandos  Gestiona el filtrado de paquetes en sistemas Linux  En base a las reglas que se definen en el sistema. IPTables -t [tabla] -[ALFP] [regla] [criterio] -j [acción]
  • 10.  -t es la tabla a modificar, que pueden ser NAT para las conexiones que serán modificadas por el firewall como el enmascaramiento de IP. FILTER que son las relaciones de los filtros que aplicará el firewall.  -ALFP estas cuatro opciones básicas son para: A es para añadir una de las siguientes reglas INPUT,  FORDWARD y OUPUT. L es para listar las reglas. F para borrar las reglas y P para establecer las reglas por defecto.  [criterio] aquí es donde se especifica el tipo de paquete que será restringido por esta regla del firewall.  - j aquí se define qué es lo que se va hacer con el paquete, las opciones son: ACCEPT aceptara el paquete. DROP o REJECT rechazará el paquete. REDIRECT lo redirige hacia donde indique el criterio y por ultimo LOG lo registrará para analizarlo más tarde.
  • 11.  Es importante habilitar la opción del Kernel que permite el forward de IP para que NAT funcione: echo 1 > /proc/sys/net/ipv4/ip_forward Políticas  La restrictiva (todo será negado): iptables -P (INPUTFORWARD OUTPUT) DROP  ● La permisiva (todo será aceptado): iptables -P(INPUT FORWARD OUTPUT) ACCEPT