Your SlideShare is downloading. ×
Resumen iptables- 10 comandos mas usados de iptables
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Resumen iptables- 10 comandos mas usados de iptables

644

Published on

linux,iptables,firewall,ubuntu,security

linux,iptables,firewall,ubuntu,security

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
644
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
30
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Cortafuegos con IPTABLES
    • Configuración y parámetros básicos
  • 2. IPTABLES
    • Un firewall es un dispositivo que puede ser software o hardware, que filtra el tráfico entre redes.
    • La técnica de filtrado de paquetes examina la dirección IP (también los puertos de E/S) de origen y destino de cada paquete.
  • 3. IPTABLES
    • Utilizando un conjunto de reglas, el filtro acepta o rechaza cada uno de los paquetes.
    • GNU/Linux puede funcionar como cortafuegos. Lo lleva incluido en el núcleo (IPTABLES) desde la versión 2.4 del kernel.
  • 4. IPTABLES
    • Podremos determinar a que paquetes se les permite entrar o salir en la red interna (local) y qué hacer con los paquetes que cumplen las reglas
    • El kernel de Linux posee 3 cadenas de reglas: INPUT, FORWARD y OUTPUT.
  • 5. IPTABLES
    • Las cadenas determinan las acciones que ejecutará el filtro de red sobre el paquete.
    • El orden en el que se escriben es muy importante.
    • Si el paquete no cumple la primera regla, pasa a la siguiente.
  • 6. IPTABLES
    • Si el paquete cumple la regla, ésta decide que se hace con el paquete recibido.
    • Si no la cumple, pasa a la siguiente.
    • Y así sucesivamente, hasta que se llega a la última regla.
  • 7. IPTABLES. Parámetros básicos
    • -L: lista las reglas introducidas en el cortafuegos.
    • -F: elimina reglas del cortafuegos.
    • -A: añade reglas.
      • -A INPUT para añadir una regla de entrada
      • -A OUTPUT para añadir una regla de salida
      • - A FORWARD para filtrar paquetes recibidos desde un dispositivo de red y enviados por otro diferente en la misma máquina
    • -E: cambia el nombre de una cadena definida
  • 8. IPTABLES. Parámetros básicos
    • -P: determina la política por defecto para una cadena en concreto.
    • -j: determina al paquete qué objetivo debe ejecutar. Los objetivos son ACCEPT, DROP, DENY, REJECT...
  • 9. IPTABLES. Parámetros básicos .
    • -s: origen (source): indica la IP de la máquina origen de un paquete sobre el que se evalúa la regla.
    • -d: destino (destination): indica la IP de la máquina destino de un paquete.
  • 10. IPTABLES. Parámetros básicos
    • -p: indica a la regla el protocolo IP del paquete.
    • Puede ser ICMP, TCP o UDP.
    • Cada tipo de protocolo tiene sus modificadores
    • Para TCP existen:
      • sport: indica el puerto origen del paquete.
      • dport: indica el puerto destino del paquete.
  • 11. IPTABLES. Ejemplos
    • Ver las reglas introducidas en el cortafuegos.
        • iptables -L
    • Borrar todas las reglas introducidas
        • iptables -F
  • 12. IPTABLES. Ejemplos
    • Eliminar todos los paquetes que entren:
        • iptables -A INPUT -j DROP
    • Permitir la salida de paquetes:
        • iptables -A OUTPUT -j ACCEPT
    • ACCEPT indica que se van a dejar pasar todos los paquetes que mande nuestra máquina.
  • 13. IPTABLES. Ejemplos
    • Permitir acceso a nuestro servidor web
        • iptables -A INPUT -p TCP --dport 80 -j ACCEPT
    • Permitir el acceso a nuestro servidor FTP
        • iptables -A INPUT -p TCP --dport 80 -j ACCEPT
  • 14. IPTABLES. Ejemplos
    • Añadir una regla para denegar la salida a todos los paquetes que vayan dirigidos a la IP 80.90.1.30
        • iptables -A OUTPUT -d 80.90.1.30 -j DROP
    • Añadir una regla para que no se pueda hacer ping a nuestro equipo.
        • iptables -A INPUT -p icmp -j DROP
  • 15. IPTABLES. Ejemplos
    • Dejamos a la máquina con IP 192.168.1.2 conectarse a nuestra máquina vía SSH.
        • iptables -A INPUT -s 192.168.1.2 -p TCP --dport 22 -j ACCEPT
  • 16. IPTABLES
    • Con el parámetro -P podemos indicar una política por defecto para una cadena concreta.
    • Si queremos por defecto rechazar cualquier paquete de entrada:
        • iptables -P INPUT -j DROP
  • 17. IPTABLES
    • Dejamos pasar paquetes cuya conexión ya se ha establecido (ESTABLISHED) o cuya conexión es nueva, pero está relacionada a una conexión ya establecida (RELATED).
        • iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT
  • 18. IPTABLES
    • Los cambios realizados en IPTABLES no quedan guardados en ningún archivo.
    • Al almacenarse en memoria, al reiniciar los cambios se borrarán.
    • Debemos guardar las reglas en un script y ejecutarlo al iniciar la máquina.

×