IPTABLES linux

394 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
394
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

IPTABLES linux

  1. 1. INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I: "CONFIGURACION DEL FIREWALL EN UBUNTU USANDO LA HERRAMIENTA IPTABLES" INTEGRANTES: CORTÉS RODRÍGUEZ DAYANA BELEM HERNÁNDEZ SÁNCHEZ CARLOS LOBATO MONTIEL ALMA DELIA MENDOZA MENA MARIELA PELENCO HERNÁNDEZ HÉCTOR HUGO GRUPO: 01 PROFESOR: I.S.C. GISELA VEGA TORRESH.H. Cuautla, Morelos 21 de julio de 2011
  2. 2. Firewall en Ubuntu con IPtables 2011 INTRODUCCIÓN El kernel Linux incluye el subsistema Netfilter, que es usado para manipular o decidir el destino del tráfico de red entre o a través de su red. Todas las soluciones firewall Linux modernas utilizan este sistema para el filtrado de paquetes. El propósito de Iptables es cuando un paquete llega a su servidor, éste es gestionado por el subsistema Netfilter para aceptarlo, manipularlo o rechazarlo basándose en las reglas suministradas a éste vía Iptables. Así, Iptables es todo lo que necesita para manejar su cortafuegos. En el siguiente documento se va a configurar un script básico de Iptables que vamos a usar para proteger un solo equipo conectado a Internet a través de una línea dedicada como ADSL. Este pequeño firewall es un excelente ejemplo de la potencia de Iptables, el firewall de Linux, que con unas cuantas líneas es posible establecer un cortafuego bastante seguro y eficaz. 2
  3. 3. Firewall en Ubuntu con IPtables 2011 DESARROLLO 1. Como primera instancia, se deberá crear una red LAN punto a punto, para fines prácticos se establecieron las siguientes direcciones IP: Computadora con firewall: 192.168.0.2 Computadora cliente: 192.168.0.4 2. Para crear el script, que contendrá todas las políticas y reglas de filtrado de paquetes, será necesario acceder a la terminal de Ubuntu. Para eso es necesario situarse en: Aplicaciones->Accesorios->Terminal 3. Una vez dentro de la terminal, si no se quiere utilizar sudo para poder realizar algunas instrucciones, se puede cambiar el usuario a modo superusuario para tener todos los permisos de creación, instalación y los que sean necesarios mediante el siguiente comando: sudo su 4. Se procederá a crear el archivo, dicho de otra manera, será el script que contendrá las reglas, políticas y restricciones que contemplará la máquina cliente. Por lo cual se tecleará la siguiente línea: gedit firewall 3
  4. 4. Firewall en Ubuntu con IPtables 2011 5. Una vez dentro del archivo, procederemos a copiar el siguiente contenido: Se procederá a guardar el archivo recién creado. 6. El siguiente paso, será asignarle permisos al archivo firewall para que sea ejecutable, por lo cual, se tecleará el comando: chmod 700 firewall 4
  5. 5. Firewall en Ubuntu con IPtables 2011 7. Se ejecutará el archivo firewall para comprobar si no contiene ningún error, para eso tecleamos la siguiente línea: ./firewall 8. Para mostrar las políticas del script recién creado, tecleamos el comando: sudo iptables -L Se visualizará las políticas determinadas en el script firewall. 9. Se abrirá nuevamente el script, para modificar ciertos parámetros, a lo cual se tecleará la siguiente línea: gedit firewall 5
  6. 6. Firewall en Ubuntu con IPtables 2011 10. Una vez dentro del script, hacemos las siguientes modificaciones: Guardamos los cambios hechos en el archivo. 11. Lo siguiente será comprobar el funcionamiento de las reglas declaradas en el archivo, para eso, la computadora cliente tecleará en la línea de comandos la siguiente línea: ping 192.168.0.2 12. Procederemos a dar permisos a una dirección IP, la cual corresponderá a la del cliente. La máquina cliente hará ping a la IP 192.168.0.2, la cual es la computadora donde se encuentra el firewall. 6
  7. 7. Firewall en Ubuntu con IPtables 2011 Como se puede mostrar, los cambios hechos en el script han aceptado los paquetes enviados. 13. Lo siguiente será comprobar que la computadora con firewall no podrá hacer ping con la computadora cliente. Para eso tecleamos en la terminal de la computadora con firewall la siguiente línea: ping 192.168.0.4 14. Ahora comprobaremos la regla de nuestro script, en el que bloquea una dirección IP, en este caso será la página oficial del ITCuautla. Para eso, en la computadora que contiene el firewall, abriremos el navegador y teclearemos la dirección URL del ITCuautla, a lo cual mostrará la siguiente ventana: 7
  8. 8. Firewall en Ubuntu con IPtables 2011 CONCLUSIÓN En la realización de la configuración del Firewall con Iptables dentro del kernel de Linux nos damos cuenta de que es una herramienta indispensable para el filtrado de paquetes, con el cual podernos aceptar, denegar o direccionar cierto tipo de paquetes, por lo cual brinda una mejor seguridad, resultando factible para tener un sistema estable. La configuración a simple vista puede llegar a ser muy sencilla pero debemos tomar en cuenta las reglas de filtrado, ya que repercuten complejamente en la utilización de los comandos. Por tal motivo la práctica nos llevó dos días en realizar, utilizando varios manuales y una constante búsqueda de información en páginas de internet, que nos orientaron en la utilización de los comandos, búsqueda de ejemplos y comprobación de la configuración. Se realizó la demostración para verificar el buen funcionamiento de la práctica, esto con el fin de prevenir cualquier tipo de incidente. Se recomienda ampliamente configurar esta herramienta con el cual se obtienen ciertos beneficios como:  Descartar paquetes por medio de políticas establecidas  Evitar ataques syn-flood limitando el acceso de paquetes nuevos desde Internet  Evitar paquetes tcp que sean nuevos y que no contengan el Flag SYN  Evitar todo lo que sea icmp (evitando ataques como el ping de la muerte)  Negar el acceso a páginas de internet por medio de una dirección IP  Evitar las amenazas como los intrusos mal intencionados o espías los cuales podrían hacer cualquier tipo de robo o destrucción de información o virus La práctica nos hubiera llevado menos tiempo si la información fuera más concreta y los ejemplos más explícitos. 8

×