SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
INSTITUTO TECNOLÓGICO DE CUAUTLA



                 INGENIERIA EN SISTEMAS COMPUTACIONALES



                  SEGURIDAD EN SISTEMAS DE INFORMACIÓN



                                    PRÁCITCA I:

                 "CONFIGURACION DEL FIREWALL EN UBUNTU
                    USANDO LA HERRAMIENTA IPTABLES"


                                   INTEGRANTES:

                         CORTÉS RODRÍGUEZ DAYANA BELEM

                           HERNÁNDEZ SÁNCHEZ CARLOS

                            LOBATO MONTIEL ALMA DELIA

                              MENDOZA MENA MARIELA

                        PELENCO HERNÁNDEZ HÉCTOR HUGO



                                    GRUPO: 01



                        PROFESOR: I.S.C. GISELA VEGA TORRES




H.H. Cuautla, Morelos                                         21 de julio de 2011
Firewall en Ubuntu con IPtables                                                          2011

          INTRODUCCIÓN

          El kernel Linux incluye el subsistema Netfilter, que es usado para manipular o
          decidir el destino del tráfico de red entre o a través de su red. Todas las soluciones
          firewall Linux modernas utilizan este sistema para el filtrado de paquetes.

          El propósito de Iptables es cuando un paquete llega a su servidor, éste es
          gestionado por el subsistema Netfilter para aceptarlo, manipularlo o rechazarlo
          basándose en las reglas suministradas a éste vía Iptables. Así, Iptables es todo lo
          que necesita para manejar su cortafuegos.

          En el siguiente documento se va a configurar un script básico de Iptables que
          vamos a usar para proteger un solo equipo conectado a Internet a través de una
          línea dedicada como ADSL. Este pequeño firewall es un excelente ejemplo de la
          potencia de Iptables, el firewall de Linux, que con unas cuantas líneas es posible
          establecer un cortafuego bastante seguro y eficaz.




                                                                                                   2
Firewall en Ubuntu con IPtables                                                          2011

          DESARROLLO

             1. Como primera instancia, se deberá crear una red LAN punto a punto, para
                fines prácticos se establecieron las siguientes direcciones IP:

                                  Computadora con firewall: 192.168.0.2


                                    Computadora cliente: 192.168.0.4


             2. Para crear el script, que contendrá todas las políticas y reglas de filtrado de
                paquetes, será necesario acceder a la terminal de Ubuntu. Para eso es
                necesario situarse en:

                                   Aplicaciones->Accesorios->Terminal


             3. Una vez dentro de la terminal, si no se quiere utilizar sudo para poder
                realizar algunas instrucciones, se puede cambiar el usuario a modo
                superusuario para tener todos los permisos de creación, instalación y los
                que sean necesarios mediante el siguiente comando:

                                                 sudo su




             4. Se procederá a crear el archivo, dicho de otra manera, será el script que
                contendrá las reglas, políticas y restricciones que contemplará la máquina
                cliente. Por lo cual se tecleará la siguiente línea:

                                              gedit firewall




                                                                                                  3
Firewall en Ubuntu con IPtables                                                      2011

             5. Una vez dentro del archivo, procederemos a copiar el siguiente contenido:




                Se procederá a guardar el archivo recién creado.


             6. El siguiente paso, será asignarle permisos al archivo firewall para que sea
                ejecutable, por lo cual, se tecleará el comando:

                                            chmod 700 firewall




                                                                                              4
Firewall en Ubuntu con IPtables                                                       2011

             7. Se ejecutará el archivo firewall para comprobar si no contiene ningún error,
                para eso tecleamos la siguiente línea:

                                                     ./firewall




             8. Para mostrar las políticas del script recién creado, tecleamos el comando:

                                                  sudo iptables -L




                Se visualizará las políticas determinadas en el script firewall.




             9. Se abrirá nuevamente el script, para modificar ciertos parámetros, a lo cual
                se tecleará la siguiente línea:

                                                   gedit firewall




                                                                                               5
Firewall en Ubuntu con IPtables                                                         2011

             10. Una vez dentro del script, hacemos las siguientes modificaciones:




                Guardamos los cambios hechos en el archivo.
             11. Lo siguiente será comprobar el funcionamiento de las reglas declaradas en
                el archivo, para eso, la computadora cliente tecleará en la línea de
                comandos la siguiente línea:

                                                ping 192.168.0.2




             12. Procederemos a dar permisos a una dirección IP, la cual corresponderá a
                la del cliente. La máquina cliente hará ping a la IP 192.168.0.2, la cual es la
                computadora donde se encuentra el firewall.




                                                                                                  6
Firewall en Ubuntu con IPtables                                                        2011

                Como se puede mostrar, los cambios hechos en el script han aceptado los
                paquetes enviados.


             13. Lo siguiente será comprobar que la computadora con firewall no podrá
                hacer ping con la computadora cliente. Para eso tecleamos en la terminal
                de la computadora con firewall la siguiente línea:

                                                  ping 192.168.0.4




             14. Ahora comprobaremos la regla de nuestro script, en el que bloquea una
                dirección IP, en este caso será la página oficial del ITCuautla. Para eso, en
                la computadora que contiene el firewall, abriremos el navegador y
                teclearemos la dirección URL del ITCuautla, a lo cual mostrará la siguiente
                ventana:




                                                                                                7
Firewall en Ubuntu con IPtables                                                         2011

          CONCLUSIÓN

          En la realización de la configuración del Firewall con Iptables dentro del kernel de
          Linux nos damos cuenta de que es        una   herramienta    indispensable para el
          filtrado de paquetes, con el cual podernos aceptar, denegar o direccionar cierto
          tipo de paquetes, por lo cual brinda una mejor seguridad, resultando factible para
          tener un sistema estable.

          La configuración a simple vista puede llegar a ser muy sencilla pero debemos
          tomar en cuenta las reglas de filtrado, ya que repercuten complejamente en la
          utilización de los comandos. Por tal motivo la práctica nos llevó dos días en
          realizar, utilizando varios manuales y una constante búsqueda de información en
          páginas de internet, que nos orientaron en la utilización de los comandos,
          búsqueda de ejemplos y comprobación de la configuración.

          Se realizó la demostración para verificar el buen funcionamiento de la práctica,
          esto con el fin de       prevenir cualquier tipo de incidente. Se recomienda
          ampliamente configurar esta herramienta con el cual se obtienen ciertos
          beneficios como:

                Descartar paquetes por medio de políticas establecidas
                Evitar ataques syn-flood limitando el acceso de paquetes nuevos desde
                 Internet
                Evitar paquetes tcp que sean nuevos y que no contengan el Flag SYN
                Evitar todo lo que sea icmp (evitando ataques como el ping de la muerte)
                Negar el acceso a páginas de internet por medio de una dirección IP
                Evitar las amenazas como los intrusos mal intencionados o espías los
                 cuales podrían hacer cualquier tipo de robo o destrucción de información o
                 virus

          La práctica nos hubiera llevado menos tiempo si la información fuera más concreta
          y los ejemplos más explícitos.




                                                                                                 8

Weitere ähnliche Inhalte

Was ist angesagt?

Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Francisco Ribadas
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixPaloSanto Solutions
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Rommel Macas
 
Taller: Mi primer Firewall
Taller: Mi primer FirewallTaller: Mi primer Firewall
Taller: Mi primer FirewallGabriel Orozco
 

Was ist angesagt? (11)

Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
Firewalls
FirewallsFirewalls
Firewalls
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
Taller: Mi primer Firewall
Taller: Mi primer FirewallTaller: Mi primer Firewall
Taller: Mi primer Firewall
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Ipco ppre
Ipco ppreIpco ppre
Ipco ppre
 

Andere mochten auch

Ivonne stefania rafael
Ivonne stefania rafaelIvonne stefania rafael
Ivonne stefania rafaeltonysk8rocker
 
SESIÓN 8
SESIÓN 8 SESIÓN 8
SESIÓN 8 CCAFYDE
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo delalunabrilla
 
Modelo de discusión
Modelo de discusiónModelo de discusión
Modelo de discusióngrueda5
 
Ivonne stefania rafael
Ivonne stefania rafaelIvonne stefania rafael
Ivonne stefania rafaelnicollitaa
 
Personje anónimo de la segunda guerra mundial
Personje anónimo de la segunda guerra mundialPersonje anónimo de la segunda guerra mundial
Personje anónimo de la segunda guerra mundialCaballeriaJordan
 
Datos de las encuestas.
Datos de las encuestas.Datos de las encuestas.
Datos de las encuestas.Noemi Quiroga
 
Actualidad historia empresarial colombiana Mónica
Actualidad historia empresarial colombiana MónicaActualidad historia empresarial colombiana Mónica
Actualidad historia empresarial colombiana MónicaMónica Puerta
 
3 objetivos del proyecto y estrategia
3 objetivos del proyecto y estrategia3 objetivos del proyecto y estrategia
3 objetivos del proyecto y estrategiaestherpena
 
Taller y ejemplos arreglos unidimensionales a 27 feb
Taller y ejemplos  arreglos unidimensionales a 27 febTaller y ejemplos  arreglos unidimensionales a 27 feb
Taller y ejemplos arreglos unidimensionales a 27 febfabiocelis
 
Tipos de software
Tipos de softwareTipos de software
Tipos de softwaremiriiare
 
Dossier cartográfico obras 2014
Dossier cartográfico obras 2014Dossier cartográfico obras 2014
Dossier cartográfico obras 2014Gobiernotachira
 
Exposicion tenchita
Exposicion tenchitaExposicion tenchita
Exposicion tenchitaflorjheny
 

Andere mochten auch (20)

Ivonne stefania rafael
Ivonne stefania rafaelIvonne stefania rafael
Ivonne stefania rafael
 
SESIÓN 8
SESIÓN 8 SESIÓN 8
SESIÓN 8
 
Tl documento
Tl documentoTl documento
Tl documento
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Modelo de discusión
Modelo de discusiónModelo de discusión
Modelo de discusión
 
Ivonne stefania rafael
Ivonne stefania rafaelIvonne stefania rafael
Ivonne stefania rafael
 
Personje anónimo de la segunda guerra mundial
Personje anónimo de la segunda guerra mundialPersonje anónimo de la segunda guerra mundial
Personje anónimo de la segunda guerra mundial
 
Clase2 taller
Clase2 tallerClase2 taller
Clase2 taller
 
Datos de las encuestas.
Datos de las encuestas.Datos de las encuestas.
Datos de las encuestas.
 
Actualidad historia empresarial colombiana Mónica
Actualidad historia empresarial colombiana MónicaActualidad historia empresarial colombiana Mónica
Actualidad historia empresarial colombiana Mónica
 
Trabajo de civica
Trabajo de civicaTrabajo de civica
Trabajo de civica
 
Linux
LinuxLinux
Linux
 
Definición de las tic
Definición de las ticDefinición de las tic
Definición de las tic
 
2do b no me gusta
2do b   no me gusta2do b   no me gusta
2do b no me gusta
 
Reflexion
ReflexionReflexion
Reflexion
 
3 objetivos del proyecto y estrategia
3 objetivos del proyecto y estrategia3 objetivos del proyecto y estrategia
3 objetivos del proyecto y estrategia
 
Taller y ejemplos arreglos unidimensionales a 27 feb
Taller y ejemplos  arreglos unidimensionales a 27 febTaller y ejemplos  arreglos unidimensionales a 27 feb
Taller y ejemplos arreglos unidimensionales a 27 feb
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Dossier cartográfico obras 2014
Dossier cartográfico obras 2014Dossier cartográfico obras 2014
Dossier cartográfico obras 2014
 
Exposicion tenchita
Exposicion tenchitaExposicion tenchita
Exposicion tenchita
 

Ähnlich wie IPTABLES linux

Ähnlich wie IPTABLES linux (20)

Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Actividad No. 6
Actividad No. 6Actividad No. 6
Actividad No. 6
 
Firewall en linux
Firewall en linuxFirewall en linux
Firewall en linux
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Bolaños marco-proyecto1
Bolaños marco-proyecto1Bolaños marco-proyecto1
Bolaños marco-proyecto1
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
m0n0wall
m0n0wallm0n0wall
m0n0wall
 
Tarea
TareaTarea
Tarea
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
 

Kürzlich hochgeladen

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 

Kürzlich hochgeladen (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 

IPTABLES linux

  • 1. INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I: "CONFIGURACION DEL FIREWALL EN UBUNTU USANDO LA HERRAMIENTA IPTABLES" INTEGRANTES: CORTÉS RODRÍGUEZ DAYANA BELEM HERNÁNDEZ SÁNCHEZ CARLOS LOBATO MONTIEL ALMA DELIA MENDOZA MENA MARIELA PELENCO HERNÁNDEZ HÉCTOR HUGO GRUPO: 01 PROFESOR: I.S.C. GISELA VEGA TORRES H.H. Cuautla, Morelos 21 de julio de 2011
  • 2. Firewall en Ubuntu con IPtables 2011 INTRODUCCIÓN El kernel Linux incluye el subsistema Netfilter, que es usado para manipular o decidir el destino del tráfico de red entre o a través de su red. Todas las soluciones firewall Linux modernas utilizan este sistema para el filtrado de paquetes. El propósito de Iptables es cuando un paquete llega a su servidor, éste es gestionado por el subsistema Netfilter para aceptarlo, manipularlo o rechazarlo basándose en las reglas suministradas a éste vía Iptables. Así, Iptables es todo lo que necesita para manejar su cortafuegos. En el siguiente documento se va a configurar un script básico de Iptables que vamos a usar para proteger un solo equipo conectado a Internet a través de una línea dedicada como ADSL. Este pequeño firewall es un excelente ejemplo de la potencia de Iptables, el firewall de Linux, que con unas cuantas líneas es posible establecer un cortafuego bastante seguro y eficaz. 2
  • 3. Firewall en Ubuntu con IPtables 2011 DESARROLLO 1. Como primera instancia, se deberá crear una red LAN punto a punto, para fines prácticos se establecieron las siguientes direcciones IP: Computadora con firewall: 192.168.0.2 Computadora cliente: 192.168.0.4 2. Para crear el script, que contendrá todas las políticas y reglas de filtrado de paquetes, será necesario acceder a la terminal de Ubuntu. Para eso es necesario situarse en: Aplicaciones->Accesorios->Terminal 3. Una vez dentro de la terminal, si no se quiere utilizar sudo para poder realizar algunas instrucciones, se puede cambiar el usuario a modo superusuario para tener todos los permisos de creación, instalación y los que sean necesarios mediante el siguiente comando: sudo su 4. Se procederá a crear el archivo, dicho de otra manera, será el script que contendrá las reglas, políticas y restricciones que contemplará la máquina cliente. Por lo cual se tecleará la siguiente línea: gedit firewall 3
  • 4. Firewall en Ubuntu con IPtables 2011 5. Una vez dentro del archivo, procederemos a copiar el siguiente contenido: Se procederá a guardar el archivo recién creado. 6. El siguiente paso, será asignarle permisos al archivo firewall para que sea ejecutable, por lo cual, se tecleará el comando: chmod 700 firewall 4
  • 5. Firewall en Ubuntu con IPtables 2011 7. Se ejecutará el archivo firewall para comprobar si no contiene ningún error, para eso tecleamos la siguiente línea: ./firewall 8. Para mostrar las políticas del script recién creado, tecleamos el comando: sudo iptables -L Se visualizará las políticas determinadas en el script firewall. 9. Se abrirá nuevamente el script, para modificar ciertos parámetros, a lo cual se tecleará la siguiente línea: gedit firewall 5
  • 6. Firewall en Ubuntu con IPtables 2011 10. Una vez dentro del script, hacemos las siguientes modificaciones: Guardamos los cambios hechos en el archivo. 11. Lo siguiente será comprobar el funcionamiento de las reglas declaradas en el archivo, para eso, la computadora cliente tecleará en la línea de comandos la siguiente línea: ping 192.168.0.2 12. Procederemos a dar permisos a una dirección IP, la cual corresponderá a la del cliente. La máquina cliente hará ping a la IP 192.168.0.2, la cual es la computadora donde se encuentra el firewall. 6
  • 7. Firewall en Ubuntu con IPtables 2011 Como se puede mostrar, los cambios hechos en el script han aceptado los paquetes enviados. 13. Lo siguiente será comprobar que la computadora con firewall no podrá hacer ping con la computadora cliente. Para eso tecleamos en la terminal de la computadora con firewall la siguiente línea: ping 192.168.0.4 14. Ahora comprobaremos la regla de nuestro script, en el que bloquea una dirección IP, en este caso será la página oficial del ITCuautla. Para eso, en la computadora que contiene el firewall, abriremos el navegador y teclearemos la dirección URL del ITCuautla, a lo cual mostrará la siguiente ventana: 7
  • 8. Firewall en Ubuntu con IPtables 2011 CONCLUSIÓN En la realización de la configuración del Firewall con Iptables dentro del kernel de Linux nos damos cuenta de que es una herramienta indispensable para el filtrado de paquetes, con el cual podernos aceptar, denegar o direccionar cierto tipo de paquetes, por lo cual brinda una mejor seguridad, resultando factible para tener un sistema estable. La configuración a simple vista puede llegar a ser muy sencilla pero debemos tomar en cuenta las reglas de filtrado, ya que repercuten complejamente en la utilización de los comandos. Por tal motivo la práctica nos llevó dos días en realizar, utilizando varios manuales y una constante búsqueda de información en páginas de internet, que nos orientaron en la utilización de los comandos, búsqueda de ejemplos y comprobación de la configuración. Se realizó la demostración para verificar el buen funcionamiento de la práctica, esto con el fin de prevenir cualquier tipo de incidente. Se recomienda ampliamente configurar esta herramienta con el cual se obtienen ciertos beneficios como:  Descartar paquetes por medio de políticas establecidas  Evitar ataques syn-flood limitando el acceso de paquetes nuevos desde Internet  Evitar paquetes tcp que sean nuevos y que no contengan el Flag SYN  Evitar todo lo que sea icmp (evitando ataques como el ping de la muerte)  Negar el acceso a páginas de internet por medio de una dirección IP  Evitar las amenazas como los intrusos mal intencionados o espías los cuales podrían hacer cualquier tipo de robo o destrucción de información o virus La práctica nos hubiera llevado menos tiempo si la información fuera más concreta y los ejemplos más explícitos. 8