Cortafuegos con  IPTABLES <ul><li>Configuración y parámetros básicos </li></ul>
IPTABLES <ul><li>Un firewall es un dispositivo que puede ser software o hardware, que filtra el tráfico entre redes.  </li...
IPTABLES <ul><li>Utilizando un conjunto de reglas, el filtro acepta o rechaza cada uno de los paquetes. </li></ul><ul><li>...
IPTABLES <ul><li>Podremos determinar a que paquetes se les permite entrar o salir en la red interna (local) y qué hacer co...
IPTABLES <ul><li>Las cadenas determinan las acciones que ejecutará el filtro de red sobre el paquete.  </li></ul><ul><li>E...
IPTABLES <ul><li>Si el paquete cumple la regla, ésta decide que se hace con el paquete recibido. </li></ul><ul><li>Si no l...
IPTABLES. Parámetros  básicos <ul><li>-L: lista las reglas introducidas en el cortafuegos. </li></ul><ul><li>-F: elimina r...
IPTABLES. Parámetros  básicos <ul><li>-P: determina la política por defecto para una cadena en concreto. </li></ul><ul><li...
IPTABLES. Parámetros  básicos . <ul><li>-s: origen (source): indica la IP de la máquina origen de un paquete sobre el que ...
IPTABLES. Parámetros  básicos <ul><li>-p: indica a la regla el protocolo IP del paquete. </li></ul><ul><li>Puede ser ICMP,...
IPTABLES. Ejemplos <ul><li>Ver las reglas introducidas en el cortafuegos. </li></ul><ul><ul><ul><li>iptables -L </li></ul>...
IPTABLES. Ejemplos <ul><li>Eliminar todos los paquetes que entren: </li></ul><ul><ul><ul><li>iptables -A INPUT -j DROP </l...
IPTABLES. Ejemplos <ul><li>Permitir acceso a nuestro servidor web </li></ul><ul><ul><ul><li>iptables -A INPUT -p TCP --dpo...
IPTABLES. Ejemplos <ul><li>Añadir una regla para denegar la salida a todos los paquetes que vayan dirigidos a la IP 80.90....
IPTABLES. Ejemplos <ul><li>Dejamos a la máquina con IP 192.168.1.2 conectarse a nuestra máquina vía SSH. </li></ul><ul><ul...
IPTABLES <ul><li>Con el parámetro -P podemos indicar una política por defecto para una cadena concreta. </li></ul><ul><li>...
IPTABLES <ul><li>Dejamos pasar paquetes cuya conexión ya se ha establecido (ESTABLISHED) o cuya conexión es nueva, pero es...
IPTABLES <ul><li>Los cambios realizados en IPTABLES no quedan guardados en ningún archivo. </li></ul><ul><li>Al almacenars...
Upcoming SlideShare
Loading in …5
×

Resumen iptables- 10 comandos mas usados de iptables

853 views

Published on

linux,iptables,firewall,ubuntu,security

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
853
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
32
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Resumen iptables- 10 comandos mas usados de iptables

  1. 1. Cortafuegos con IPTABLES <ul><li>Configuración y parámetros básicos </li></ul>
  2. 2. IPTABLES <ul><li>Un firewall es un dispositivo que puede ser software o hardware, que filtra el tráfico entre redes. </li></ul><ul><li>La técnica de filtrado de paquetes examina la dirección IP (también los puertos de E/S) de origen y destino de cada paquete. </li></ul>
  3. 3. IPTABLES <ul><li>Utilizando un conjunto de reglas, el filtro acepta o rechaza cada uno de los paquetes. </li></ul><ul><li>GNU/Linux puede funcionar como cortafuegos. Lo lleva incluido en el núcleo (IPTABLES) desde la versión 2.4 del kernel. </li></ul>
  4. 4. IPTABLES <ul><li>Podremos determinar a que paquetes se les permite entrar o salir en la red interna (local) y qué hacer con los paquetes que cumplen las reglas </li></ul><ul><li>El kernel de Linux posee 3 cadenas de reglas: INPUT, FORWARD y OUTPUT. </li></ul>
  5. 5. IPTABLES <ul><li>Las cadenas determinan las acciones que ejecutará el filtro de red sobre el paquete. </li></ul><ul><li>El orden en el que se escriben es muy importante. </li></ul><ul><li>Si el paquete no cumple la primera regla, pasa a la siguiente. </li></ul>
  6. 6. IPTABLES <ul><li>Si el paquete cumple la regla, ésta decide que se hace con el paquete recibido. </li></ul><ul><li>Si no la cumple, pasa a la siguiente. </li></ul><ul><li>Y así sucesivamente, hasta que se llega a la última regla. </li></ul>
  7. 7. IPTABLES. Parámetros básicos <ul><li>-L: lista las reglas introducidas en el cortafuegos. </li></ul><ul><li>-F: elimina reglas del cortafuegos. </li></ul><ul><li>-A: añade reglas. </li></ul><ul><ul><li>-A INPUT para añadir una regla de entrada </li></ul></ul><ul><ul><li>-A OUTPUT para añadir una regla de salida </li></ul></ul><ul><ul><li>- A FORWARD para filtrar paquetes recibidos desde un dispositivo de red y enviados por otro diferente en la misma máquina </li></ul></ul><ul><li>-E: cambia el nombre de una cadena definida </li></ul>
  8. 8. IPTABLES. Parámetros básicos <ul><li>-P: determina la política por defecto para una cadena en concreto. </li></ul><ul><li>-j: determina al paquete qué objetivo debe ejecutar. Los objetivos son ACCEPT, DROP, DENY, REJECT... </li></ul>
  9. 9. IPTABLES. Parámetros básicos . <ul><li>-s: origen (source): indica la IP de la máquina origen de un paquete sobre el que se evalúa la regla. </li></ul><ul><li>-d: destino (destination): indica la IP de la máquina destino de un paquete. </li></ul>
  10. 10. IPTABLES. Parámetros básicos <ul><li>-p: indica a la regla el protocolo IP del paquete. </li></ul><ul><li>Puede ser ICMP, TCP o UDP. </li></ul><ul><li>Cada tipo de protocolo tiene sus modificadores </li></ul><ul><li>Para TCP existen: </li></ul><ul><ul><li>sport: indica el puerto origen del paquete. </li></ul></ul><ul><ul><li>dport: indica el puerto destino del paquete. </li></ul></ul>
  11. 11. IPTABLES. Ejemplos <ul><li>Ver las reglas introducidas en el cortafuegos. </li></ul><ul><ul><ul><li>iptables -L </li></ul></ul></ul><ul><li>Borrar todas las reglas introducidas </li></ul><ul><ul><ul><li>iptables -F </li></ul></ul></ul>
  12. 12. IPTABLES. Ejemplos <ul><li>Eliminar todos los paquetes que entren: </li></ul><ul><ul><ul><li>iptables -A INPUT -j DROP </li></ul></ul></ul><ul><li>Permitir la salida de paquetes: </li></ul><ul><ul><ul><li>iptables -A OUTPUT -j ACCEPT </li></ul></ul></ul><ul><li>ACCEPT indica que se van a dejar pasar todos los paquetes que mande nuestra máquina. </li></ul>
  13. 13. IPTABLES. Ejemplos <ul><li>Permitir acceso a nuestro servidor web </li></ul><ul><ul><ul><li>iptables -A INPUT -p TCP --dport 80 -j ACCEPT </li></ul></ul></ul><ul><li>Permitir el acceso a nuestro servidor FTP </li></ul><ul><ul><ul><li>iptables -A INPUT -p TCP --dport 80 -j ACCEPT </li></ul></ul></ul>
  14. 14. IPTABLES. Ejemplos <ul><li>Añadir una regla para denegar la salida a todos los paquetes que vayan dirigidos a la IP 80.90.1.30 </li></ul><ul><ul><ul><li>iptables -A OUTPUT -d 80.90.1.30 -j DROP </li></ul></ul></ul><ul><li>Añadir una regla para que no se pueda hacer ping a nuestro equipo. </li></ul><ul><ul><ul><li>iptables -A INPUT -p icmp -j DROP </li></ul></ul></ul>
  15. 15. IPTABLES. Ejemplos <ul><li>Dejamos a la máquina con IP 192.168.1.2 conectarse a nuestra máquina vía SSH. </li></ul><ul><ul><ul><li>iptables -A INPUT -s 192.168.1.2 -p TCP --dport 22 -j ACCEPT </li></ul></ul></ul>
  16. 16. IPTABLES <ul><li>Con el parámetro -P podemos indicar una política por defecto para una cadena concreta. </li></ul><ul><li>Si queremos por defecto rechazar cualquier paquete de entrada: </li></ul><ul><ul><ul><li>iptables -P INPUT -j DROP </li></ul></ul></ul>
  17. 17. IPTABLES <ul><li>Dejamos pasar paquetes cuya conexión ya se ha establecido (ESTABLISHED) o cuya conexión es nueva, pero está relacionada a una conexión ya establecida (RELATED). </li></ul><ul><ul><ul><li>iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT </li></ul></ul></ul>
  18. 18. IPTABLES <ul><li>Los cambios realizados en IPTABLES no quedan guardados en ningún archivo. </li></ul><ul><li>Al almacenarse en memoria, al reiniciar los cambios se borrarán. </li></ul><ul><li>Debemos guardar las reglas en un script y ejecutarlo al iniciar la máquina. </li></ul>

×