SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
INSTITUTO TECNOLÓGICO DE CUAUTLA



                 INGENIERIA EN SISTEMAS COMPUTACIONALES



                  SEGURIDAD EN SISTEMAS DE INFORMACIÓN



                                    PRÁCITCA I:

                 "CONFIGURACION DEL FIREWALL EN UBUNTU
                    USANDO LA HERRAMIENTA IPTABLES"


                                   INTEGRANTES:

                         CORTÉS RODRÍGUEZ DAYANA BELEM

                           HERNÁNDEZ SÁNCHEZ CARLOS

                            LOBATO MONTIEL ALMA DELIA

                              MENDOZA MENA MARIELA

                        PELENCO HERNÁNDEZ HÉCTOR HUGO



                                    GRUPO: 01



                        PROFESOR: I.S.C. GISELA VEGA TORRES




H.H. Cuautla, Morelos                                         21 de julio de 2011
Firewall en Ubuntu con IPtables                                                          2011

          INTRODUCCIÓN

          El kernel Linux incluye el subsistema Netfilter, que es usado para manipular o
          decidir el destino del tráfico de red entre o a través de su red. Todas las soluciones
          firewall Linux modernas utilizan este sistema para el filtrado de paquetes.

          El propósito de Iptables es cuando un paquete llega a su servidor, éste es
          gestionado por el subsistema Netfilter para aceptarlo, manipularlo o rechazarlo
          basándose en las reglas suministradas a éste vía Iptables. Así, Iptables es todo lo
          que necesita para manejar su cortafuegos.

          En el siguiente documento se va a configurar un script básico de Iptables que
          vamos a usar para proteger un solo equipo conectado a Internet a través de una
          línea dedicada como ADSL. Este pequeño firewall es un excelente ejemplo de la
          potencia de Iptables, el firewall de Linux, que con unas cuantas líneas es posible
          establecer un cortafuego bastante seguro y eficaz.




                                                                                                   2
Firewall en Ubuntu con IPtables                                                          2011

          DESARROLLO

             1. Como primera instancia, se deberá crear una red LAN punto a punto, para
                fines prácticos se establecieron las siguientes direcciones IP:

                                  Computadora con firewall: 192.168.0.2


                                    Computadora cliente: 192.168.0.4


             2. Para crear el script, que contendrá todas las políticas y reglas de filtrado de
                paquetes, será necesario acceder a la terminal de Ubuntu. Para eso es
                necesario situarse en:

                                   Aplicaciones->Accesorios->Terminal


             3. Una vez dentro de la terminal, si no se quiere utilizar sudo para poder
                realizar algunas instrucciones, se puede cambiar el usuario a modo
                superusuario para tener todos los permisos de creación, instalación y los
                que sean necesarios mediante el siguiente comando:

                                                 sudo su




             4. Se procederá a crear el archivo, dicho de otra manera, será el script que
                contendrá las reglas, políticas y restricciones que contemplará la máquina
                cliente. Por lo cual se tecleará la siguiente línea:

                                              gedit firewall




                                                                                                  3
Firewall en Ubuntu con IPtables                                                      2011

             5. Una vez dentro del archivo, procederemos a copiar el siguiente contenido:




                Se procederá a guardar el archivo recién creado.


             6. El siguiente paso, será asignarle permisos al archivo firewall para que sea
                ejecutable, por lo cual, se tecleará el comando:

                                            chmod 700 firewall




                                                                                              4
Firewall en Ubuntu con IPtables                                                       2011

             7. Se ejecutará el archivo firewall para comprobar si no contiene ningún error,
                para eso tecleamos la siguiente línea:

                                                     ./firewall




             8. Para mostrar las políticas del script recién creado, tecleamos el comando:

                                                  sudo iptables -L




                Se visualizará las políticas determinadas en el script firewall.




             9. Se abrirá nuevamente el script, para modificar ciertos parámetros, a lo cual
                se tecleará la siguiente línea:

                                                   gedit firewall




                                                                                               5
Firewall en Ubuntu con IPtables                                                         2011

             10. Una vez dentro del script, hacemos las siguientes modificaciones:




                Guardamos los cambios hechos en el archivo.
             11. Lo siguiente será comprobar el funcionamiento de las reglas declaradas en
                el archivo, para eso, la computadora cliente tecleará en la línea de
                comandos la siguiente línea:

                                                ping 192.168.0.2




             12. Procederemos a dar permisos a una dirección IP, la cual corresponderá a
                la del cliente. La máquina cliente hará ping a la IP 192.168.0.2, la cual es la
                computadora donde se encuentra el firewall.




                                                                                                  6
Firewall en Ubuntu con IPtables                                                        2011

                Como se puede mostrar, los cambios hechos en el script han aceptado los
                paquetes enviados.


             13. Lo siguiente será comprobar que la computadora con firewall no podrá
                hacer ping con la computadora cliente. Para eso tecleamos en la terminal
                de la computadora con firewall la siguiente línea:

                                                  ping 192.168.0.4




             14. Ahora comprobaremos la regla de nuestro script, en el que bloquea una
                dirección IP, en este caso será la página oficial del ITCuautla. Para eso, en
                la computadora que contiene el firewall, abriremos el navegador y
                teclearemos la dirección URL del ITCuautla, a lo cual mostrará la siguiente
                ventana:




                                                                                                7
Firewall en Ubuntu con IPtables                                                         2011

          CONCLUSIÓN

          En la realización de la configuración del Firewall con Iptables dentro del kernel de
          Linux nos damos cuenta de que es        una   herramienta    indispensable para el
          filtrado de paquetes, con el cual podernos aceptar, denegar o direccionar cierto
          tipo de paquetes, por lo cual brinda una mejor seguridad, resultando factible para
          tener un sistema estable.

          La configuración a simple vista puede llegar a ser muy sencilla pero debemos
          tomar en cuenta las reglas de filtrado, ya que repercuten complejamente en la
          utilización de los comandos. Por tal motivo la práctica nos llevó dos días en
          realizar, utilizando varios manuales y una constante búsqueda de información en
          páginas de internet, que nos orientaron en la utilización de los comandos,
          búsqueda de ejemplos y comprobación de la configuración.

          Se realizó la demostración para verificar el buen funcionamiento de la práctica,
          esto con el fin de       prevenir cualquier tipo de incidente. Se recomienda
          ampliamente configurar esta herramienta con el cual se obtienen ciertos
          beneficios como:

                Descartar paquetes por medio de políticas establecidas
                Evitar ataques syn-flood limitando el acceso de paquetes nuevos desde
                 Internet
                Evitar paquetes tcp que sean nuevos y que no contengan el Flag SYN
                Evitar todo lo que sea icmp (evitando ataques como el ping de la muerte)
                Negar el acceso a páginas de internet por medio de una dirección IP
                Evitar las amenazas como los intrusos mal intencionados o espías los
                 cuales podrían hacer cualquier tipo de robo o destrucción de información o
                 virus

          La práctica nos hubiera llevado menos tiempo si la información fuera más concreta
          y los ejemplos más explícitos.




                                                                                                 8

Weitere ähnliche Inhalte

Was ist angesagt?

Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redeschristianchanagrote
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...gilmer sotil
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios SiubhyAUrribarri
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malwareedelahozuah
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redKoldo Parra
 
Comandos básicos de config
Comandos básicos de configComandos básicos de config
Comandos básicos de configshacal01
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Vanesa Rodríguez Percy
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 

Was ist angesagt? (18)

Apuntes iptables gerardo
Apuntes iptables gerardoApuntes iptables gerardo
Apuntes iptables gerardo
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
firewall
firewallfirewall
firewall
 
Ip tablet
Ip tabletIp tablet
Ip tablet
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
 
SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 
Comandos básicos de config
Comandos básicos de configComandos básicos de config
Comandos básicos de config
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 

Ähnlich wie Firewall en Ubuntu con IPtables

Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESpablo
 
Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tablesnabilsatcom
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewallJesus Aguilar
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?EIYSC
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hatjcausil1
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Bolaños marco-proyecto1
Bolaños marco-proyecto1Bolaños marco-proyecto1
Bolaños marco-proyecto1Marco Bolaños
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2camilaml
 

Ähnlich wie Firewall en Ubuntu con IPtables (20)

Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 
Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
 
Iptables
IptablesIptables
Iptables
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Actividad No. 6
Actividad No. 6Actividad No. 6
Actividad No. 6
 
Firewall en linux
Firewall en linuxFirewall en linux
Firewall en linux
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Bolaños marco-proyecto1
Bolaños marco-proyecto1Bolaños marco-proyecto1
Bolaños marco-proyecto1
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
m0n0wall
m0n0wallm0n0wall
m0n0wall
 

Kürzlich hochgeladen

INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfBrbara57940
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroJuan Carlos Fonseca Mata
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosCristianGmez22034
 
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfSlaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfslaimenbarakat
 
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILEARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILEhayax3
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGersonManuelRodrigue1
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesespejosflorida
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfLeonardoDantasRivas
 
Introduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptxIntroduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptxcalc5597
 
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptxSESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptxJustoAlbertoBaltaSmi
 
INTERVENCIONES DE CARRETERAS EN LA LIBERTAD
INTERVENCIONES DE CARRETERAS  EN LA LIBERTADINTERVENCIONES DE CARRETERAS  EN LA LIBERTAD
INTERVENCIONES DE CARRETERAS EN LA LIBERTADMaryNavarro1717
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio2021ArqROLDANBERNALD
 
Planificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.docPlanificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.docAhilynBasabe
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilmeloamerica93
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoJorge Fernandez
 
140254879-Triptico-Color-Dia-de-La-Madre.doc
140254879-Triptico-Color-Dia-de-La-Madre.doc140254879-Triptico-Color-Dia-de-La-Madre.doc
140254879-Triptico-Color-Dia-de-La-Madre.docilvrosiebp
 
Bianchi_Susana_Historia_social_del_mundo-34-43.pdf
Bianchi_Susana_Historia_social_del_mundo-34-43.pdfBianchi_Susana_Historia_social_del_mundo-34-43.pdf
Bianchi_Susana_Historia_social_del_mundo-34-43.pdfAgustnRomeroFernndez
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturajesusgrosales12
 

Kürzlich hochgeladen (20)

1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de Querétaro
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
 
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfSlaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
 
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILEARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientes
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
Introduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptxIntroduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptx
 
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptxSESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
 
INTERVENCIONES DE CARRETERAS EN LA LIBERTAD
INTERVENCIONES DE CARRETERAS  EN LA LIBERTADINTERVENCIONES DE CARRETERAS  EN LA LIBERTAD
INTERVENCIONES DE CARRETERAS EN LA LIBERTAD
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 
Arte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusaArte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusa
 
Planificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.docPlanificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.doc
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civil
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimiento
 
140254879-Triptico-Color-Dia-de-La-Madre.doc
140254879-Triptico-Color-Dia-de-La-Madre.doc140254879-Triptico-Color-Dia-de-La-Madre.doc
140254879-Triptico-Color-Dia-de-La-Madre.doc
 
Bianchi_Susana_Historia_social_del_mundo-34-43.pdf
Bianchi_Susana_Historia_social_del_mundo-34-43.pdfBianchi_Susana_Historia_social_del_mundo-34-43.pdf
Bianchi_Susana_Historia_social_del_mundo-34-43.pdf
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitectura
 

Firewall en Ubuntu con IPtables

  • 1. INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I: "CONFIGURACION DEL FIREWALL EN UBUNTU USANDO LA HERRAMIENTA IPTABLES" INTEGRANTES: CORTÉS RODRÍGUEZ DAYANA BELEM HERNÁNDEZ SÁNCHEZ CARLOS LOBATO MONTIEL ALMA DELIA MENDOZA MENA MARIELA PELENCO HERNÁNDEZ HÉCTOR HUGO GRUPO: 01 PROFESOR: I.S.C. GISELA VEGA TORRES H.H. Cuautla, Morelos 21 de julio de 2011
  • 2. Firewall en Ubuntu con IPtables 2011 INTRODUCCIÓN El kernel Linux incluye el subsistema Netfilter, que es usado para manipular o decidir el destino del tráfico de red entre o a través de su red. Todas las soluciones firewall Linux modernas utilizan este sistema para el filtrado de paquetes. El propósito de Iptables es cuando un paquete llega a su servidor, éste es gestionado por el subsistema Netfilter para aceptarlo, manipularlo o rechazarlo basándose en las reglas suministradas a éste vía Iptables. Así, Iptables es todo lo que necesita para manejar su cortafuegos. En el siguiente documento se va a configurar un script básico de Iptables que vamos a usar para proteger un solo equipo conectado a Internet a través de una línea dedicada como ADSL. Este pequeño firewall es un excelente ejemplo de la potencia de Iptables, el firewall de Linux, que con unas cuantas líneas es posible establecer un cortafuego bastante seguro y eficaz. 2
  • 3. Firewall en Ubuntu con IPtables 2011 DESARROLLO 1. Como primera instancia, se deberá crear una red LAN punto a punto, para fines prácticos se establecieron las siguientes direcciones IP: Computadora con firewall: 192.168.0.2 Computadora cliente: 192.168.0.4 2. Para crear el script, que contendrá todas las políticas y reglas de filtrado de paquetes, será necesario acceder a la terminal de Ubuntu. Para eso es necesario situarse en: Aplicaciones->Accesorios->Terminal 3. Una vez dentro de la terminal, si no se quiere utilizar sudo para poder realizar algunas instrucciones, se puede cambiar el usuario a modo superusuario para tener todos los permisos de creación, instalación y los que sean necesarios mediante el siguiente comando: sudo su 4. Se procederá a crear el archivo, dicho de otra manera, será el script que contendrá las reglas, políticas y restricciones que contemplará la máquina cliente. Por lo cual se tecleará la siguiente línea: gedit firewall 3
  • 4. Firewall en Ubuntu con IPtables 2011 5. Una vez dentro del archivo, procederemos a copiar el siguiente contenido: Se procederá a guardar el archivo recién creado. 6. El siguiente paso, será asignarle permisos al archivo firewall para que sea ejecutable, por lo cual, se tecleará el comando: chmod 700 firewall 4
  • 5. Firewall en Ubuntu con IPtables 2011 7. Se ejecutará el archivo firewall para comprobar si no contiene ningún error, para eso tecleamos la siguiente línea: ./firewall 8. Para mostrar las políticas del script recién creado, tecleamos el comando: sudo iptables -L Se visualizará las políticas determinadas en el script firewall. 9. Se abrirá nuevamente el script, para modificar ciertos parámetros, a lo cual se tecleará la siguiente línea: gedit firewall 5
  • 6. Firewall en Ubuntu con IPtables 2011 10. Una vez dentro del script, hacemos las siguientes modificaciones: Guardamos los cambios hechos en el archivo. 11. Lo siguiente será comprobar el funcionamiento de las reglas declaradas en el archivo, para eso, la computadora cliente tecleará en la línea de comandos la siguiente línea: ping 192.168.0.2 12. Procederemos a dar permisos a una dirección IP, la cual corresponderá a la del cliente. La máquina cliente hará ping a la IP 192.168.0.2, la cual es la computadora donde se encuentra el firewall. 6
  • 7. Firewall en Ubuntu con IPtables 2011 Como se puede mostrar, los cambios hechos en el script han aceptado los paquetes enviados. 13. Lo siguiente será comprobar que la computadora con firewall no podrá hacer ping con la computadora cliente. Para eso tecleamos en la terminal de la computadora con firewall la siguiente línea: ping 192.168.0.4 14. Ahora comprobaremos la regla de nuestro script, en el que bloquea una dirección IP, en este caso será la página oficial del ITCuautla. Para eso, en la computadora que contiene el firewall, abriremos el navegador y teclearemos la dirección URL del ITCuautla, a lo cual mostrará la siguiente ventana: 7
  • 8. Firewall en Ubuntu con IPtables 2011 CONCLUSIÓN En la realización de la configuración del Firewall con Iptables dentro del kernel de Linux nos damos cuenta de que es una herramienta indispensable para el filtrado de paquetes, con el cual podernos aceptar, denegar o direccionar cierto tipo de paquetes, por lo cual brinda una mejor seguridad, resultando factible para tener un sistema estable. La configuración a simple vista puede llegar a ser muy sencilla pero debemos tomar en cuenta las reglas de filtrado, ya que repercuten complejamente en la utilización de los comandos. Por tal motivo la práctica nos llevó dos días en realizar, utilizando varios manuales y una constante búsqueda de información en páginas de internet, que nos orientaron en la utilización de los comandos, búsqueda de ejemplos y comprobación de la configuración. Se realizó la demostración para verificar el buen funcionamiento de la práctica, esto con el fin de prevenir cualquier tipo de incidente. Se recomienda ampliamente configurar esta herramienta con el cual se obtienen ciertos beneficios como:  Descartar paquetes por medio de políticas establecidas  Evitar ataques syn-flood limitando el acceso de paquetes nuevos desde Internet  Evitar paquetes tcp que sean nuevos y que no contengan el Flag SYN  Evitar todo lo que sea icmp (evitando ataques como el ping de la muerte)  Negar el acceso a páginas de internet por medio de una dirección IP  Evitar las amenazas como los intrusos mal intencionados o espías los cuales podrían hacer cualquier tipo de robo o destrucción de información o virus La práctica nos hubiera llevado menos tiempo si la información fuera más concreta y los ejemplos más explícitos. 8