firewall arquitecutra #2_grupo2_benitez,diaz,jaramillo,ramirez,sanipatin,vallejo,vinueza
TRANSCRIPT
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS
APLICADAS
SEGURIDAD EN REDES
APLICACIÓN DE IPTABLES
INTEGRANTES: Daniel Benítez Paola Díaz
David Jaramillo Byron Sanipatín
Stalyn Ramírez
Tatiana Vinueza
Fabricio Vallejo
FECHA: 2011-01-12
CIERCOM-9
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 2
Contenido
TEMA: UTILIZACIÓN DE IPTABLES EN UNA RED ........................................................................................ 4
OBJETIVO: ......................................................................................................................................................................................... 4
GENERAL ........................................................................................................................................ 4
ESPECIFICOS ................................................................................................................................... 4
TOPOLOGÍA DE LA RED .............................................................................................................................................................. 4
DESCRIPCIÓN ................................................................................................................................................................................. 5
POLITICAS PARA EL MURO DE FUEGO SIMPLE .............................................................................. 5
DIRECCIONAMIENTO ....................................................................................................................... 5
FUNDAMENTO TEÓRICO ........................................................................................................................................................... 5
FIREWALL ....................................................................................................................................... 5
SERVIDOR HTTPS ........................................................................................................................... 6
Servidor de correo Zimbra en CentOS ............................................................................................ 7
IPTABLES ........................................................................................................................................ 7
SERVIDOR FTP FILEZILLA ................................................................................................................ 8
CONFIGURACIÓN SERVIDOR HTTPS ................................................................................................................................... 9
Instalación del servidor de correo Zimbra en CentOS .............................................................................................. 14
CONFIGURACIÓN DEL SERVIDOR FILEZILLA SERVER .............................................................................................. 24
CONFIGURACIÓN BÁSICA DE IPTABLES ......................................................................................................................... 26
INSTALACIÓN ................................................................................................................................ 26
CONCLUSIONES .......................................................................................................................................................................... 29
RECOMENDACIONES ............................................................................................................................................................... 29
BIBLIOGRAFÍA: ............................................................................................................................................................................. 29
Fig. 1. Topología de la red ........................................................................................................................ 4
Fig. 2. Ubicación de un Firewall en una red ............................................................................................. 6
Fig. 3. Diagrama de Funcionamiento de las Iptables................................................................................ 7
Fig. 4. Abrir el Terminal de Ubuntu .......................................................................................................... 9
Fig. 5. Inicio como Root para la configuración .......................................................................................... 9
Fig. 6. Instalación de Apache2 ................................................................................................................ 10
Fig. 7. Proceso de Instalación. ................................................................................................................ 10
Fig. 8. Habilitamos ssl ............................................................................................................................ 10
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 3
Fig. 9. Proceso de habilitación ............................................................................................................... 11
Fig. 10. Creación de llaves. ..................................................................................................................... 11
Fig. 11. Ingreso de Contraseñas. ............................................................................................................ 11
Fig. 12. Creación del Certificado............................................................................................................. 12
Fig. 13. Ingreso de datos. ....................................................................................................................... 12
Fig. 14 Prueba de funcionamiento ......................................................................................................... 13
Fig. 15. Apagando los servicios .............................................................................................................. 14
Fig. 16. Hosts por defecto ...................................................................................................................... 14
Fig. 17. Editamos el archivo hosts .......................................................................................................... 15
Fig. 18. Instalación – Setup .................................................................................................................... 15
Fig. 19 Instalación – Servicios del Sistema .............................................................................................. 16
Fig. 20. Instalamos el servicio de sendmail ............................................................................................. 16
Fig. 21. Descomprimimos el archivo zcs-5.0.21 haciendo clic derecho sobre el ........................................ 16
Fig. 22. Ingresamos a la carpeta zcs y verificamos .................................................................................. 17
Fig. 23. Instalamos el .sh ........................................................................................................................ 17
Fig. 24. Archivos no encontrados............................................................................................................ 18
Fig. 25. Instalamos los archivos no existentes......................................................................................... 18
Fig. 26. Instalamos nuevamente el .sh .................................................................................................... 19
Fig. 27. Seleccionamos los paquetes a instalarse .................................................................................... 19
Fig. 28. Instalamos anyway y continuamos ............................................................................................ 20
Fig. 29. Ingresamos a zimbra-mta y en help ingresamos ponemos 4 ....................................................... 20
Fig. 30. Ingresamos al menú poniendo r ................................................................................................. 20
Fig. 31. Ingresamos a la configuración común e ingresamos [1] en help ................................................. 21
Fig. 32. Ingresamos 16, que es el sector que nos corresponde ................................................................ 21
Fig. 33. Ingresamos nuevamente a menú ............................................................................................... 21
Fig. 34. Ingresamos a la configuración del sistema ................................................................................. 22
Fig. 35. No ingresamos a la instalación de notificación de zimbra .......................................................... 22
Fig. 36. Ingresamos al navegador de internet y ponemos la dirección de administrador ......................... 23
Fig. 37. Nos aparecerá una ventana similar a esta ................................................................................. 23
Fig. 38. Conexión al Servidor FTP ........................................................................................................... 24
Fig. 39 Pantalla Principal de FileZilla Server .......................................................................................... 24
Fig. 40- Conexión al Servidor FileZilla Server .......................................................................................... 25
Fig. 41. Creación de Usuarios del Servidor FTP. ................................................................................... 25
Fig. 42- Compartición de Archivos y Carpetas del Servidor FTP............................................................. 26
Fig. 43 Acceso como root ..................................................................................................................... 26
Fig. 44 Script de configuración de iptables ............................................................................................ 27
Fig. 45 Permisos para el archivo configurado ......................................................................................... 28
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 4
TEMA: UTILIZACIÓN DE IPTABLES EN UNA RED
OBJETIVO:
GENERAL
Configurar y aplicar iptables para controlar el tráfico de una red en base a Software Libre
realizado en Ubuntu 10.04 para fortalecer los conocimientos adquiridos en clase.
ESPECIFICOS
Implementar correctamente la topología descrita.
Configurar correctamente las interfaces de red del firewall y de los host.
Crear las iptables de acuerdo a los requerimientos de la red especificada,
Efectuar varias pruebas para comprobar el correcto funcionamiento del firewall.
TOPOLOGÍA DE LA RED
Internet
DNS SSH
Red externa
Red para sistemas de internet
Fig. 1. Topología de la red
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 5
DESCRIPCIÓN
POLITICAS PARA EL MURO DE FUEGO SIMPLE
Tabla 1. Políticas para la arquitectura 2
Número
de regla
IP origen IP destino Servicio Acción
1 Cualquiera Servidor web HTTP Aceptar
2 Cualquiera Servidor de correo
SMTP Aceptar
3 Servidor de
correo
Cualquiera SMTP Aceptar
4 Red interna Cualquiera HTTP, HTTPS, FTP, SSH, Telnet
Aceptar
5 DNS interno Cualquiera DNS Aceptar
6 Cualquiera Cualquiera Cualquiera Retirar
DIRECCIONAMIENTO
Tabla 2. Direccionamiento IP
SERVIDOR DIRECCIÓN IP
HTTPS 192.168.20.5
FTP 192.168.20.8
HTTP 192.168.20.3
DNS 192.168.20.3
SMTP 192.168.20.7
SSH 192.168.20.10
FIREWALL 192.168.20.1
FUNDAMENTO TEÓRICO
FIREWALL
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida, permitiendo o denegando las transmisiones de una red a la otra. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: 1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. 2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 6
Fig. 2. Ubicación de un Firewall en una red
El firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. Tipos de Firewall
Filtrado de Paquetes
Proxy-Gateways de Aplicaciones
Dual-Homed Host
Screened Host
Screened Subnet
Firewalls Personales
Inspección de Paquetes.- Este tipo de Firewalls se basa en el principio de que cada paquete
que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas.
SERVIDOR HTTPS
Hypertext Transfer Protocol Secure (ó HTTPS) es una combinación del protocolo HTTP y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones de pagos o cada vez que se intercambie información sensible (por ejemplo, claves) en internet.
De esta manera la información sensible, en el caso de ser interceptada por un ajeno, estará cifrada. El nivel de protección que ofrece depende de la corrección de la implementación del navegador
web, del software y de los algoritmos criptográficos soportados. Además HTTPS es vulnerable cuando es aplicado a contenido estático públicamente disponible. El HTTPS fue creado por Netscape Communications en 1994 para su navegador Netscape Navigator.
Características del HTTPS
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 7
Para distinguir una comunicación o página web segura, la URL debe comenzar con "https://" (empleando el puerto 443 por defecto); en tanto la tradicional es "http://" (empleando el puerto 80 por defecto).
Originalmente HTTPS sólo utilizaba encriptación SSL, luego reemplazado por TLS. HTTPS fue adoptado como estándar web por el grupo IETF tras la publicación del RFC 2818 en mayo de 2000. HTTP opera en la capa más alta del modelo TCP/IP, la capa de Aplicación. Pero el protocolo
de seguridad trabaja en una subcapa inferior, codificando el mensaje HTTP antes de ser transmitido y decodificando el mensaje antes de que llegue.
Servidor de correo Zimbra en CentOS
Zimbra es la solución open source líder para la empresa, proveedores de servicio e instituciones académicas y gubernamentales; ofreciendo a los administradores y sus usuarios beneficios sin
comparación. No cabe duda el porqué Zimbra es la elección por defecto del creciente mercado de servidores de colaboración y mensajería basados en Linux.
Manejar el correo electrónico y los contactos de una empresa tiene sus complejidades. No se admiten pérdidas de correo y se requiere de una plataforma flexible que permita crecimiento a la vez que facilidad de uso.
Mediante la implementación de la solución de groupware Zimbra, podemos brindar a la organización una completa suite de colaboración que permitirá una fácil administración a la vez que una plataforma flexible para el usuario.
IPTABLES
Fig. 3. Diagrama de Funcionamiento de las Iptables
IPtables es un sistema de firewall vinculado al kernel de linux que se ha extendido enormemente a
partir del kernel 2.4 de este sistema operativo. Es una aplicación en espacio de usuario que le permite a un administrador de sistema configurar las tablas, cadenas y reglas de netfilter. Debido a que iptables requiere privilegios elevados para operar, el único que puede ejecutarlo es el superusuario. En
la mayoría de los sistemas Linux, iptables está instalado como /sbin/iptables.
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 8
Opciones comunes
En cada una de las formas de invocación de iptables que se muestra a continuación, las siguientes opciones comunes están disponibles:
-t tabla.- Hace que el comando se aplique a la tabla especificada. Si esta opción se omite, el
comando se aplica a la tabla filter por defecto.
-v.- Produce una salida con detalles.
-n.- Produce una salida numérica (es decir, números de puerto en lugar de nombres de servicio y direcciones IP en lugar de nombres de dominio).
--line-numbers.- Cuando se listan reglas, agrega números de línea al comienzo de cada regla, correspondientes a la posición de esa regla en su cadena.
Especificaciones de las reglas
La mayoría de las formas de comandos de iptables requieren que se les indiquen una especificación de reglas, que es usada para comparar un subconjunto particular del tráfico de paquetes de red procesados por una cadena. La especificación de regla incluye también un destino que especifica qué
hacer con paquetes que son verificados por la regla. Las siguientes opciones se usan para crear especificaciones de reglas.
-j destino.- jump destino. Especifica el destino de una regla. El destino es el nombre de una cadena
definida por el usuario (creada usando la opción -N, uno de los destinos ya incorporados, ACCEPT,
DROP, QUEUE, o RETURN, o un destino de extensión, como REJECT, LOG, DNAT, o SNAT. Si esta opción es omitida en una regla, entonces la comparación de la regla no tendrá efecto en el destino de un paquete, pero los contadores en la regla se incrementarán.
-i [!] in-interface.- Nombre de una interfaz a través de la cual un paquete va a ser recibido.
-o [!] out-interface.- Nombre de una interfaz a través de la cual un paquete va a ser enviado.
-p [!] protocol.- Compara paquetes del nombre de protocolo especificado. Si '!' precede el nombre
de protocolo, se verifican todos los paquetes que no son el protocolo especificado
-s [!] origen[/prefijo].- Dirección de Origen.
-d [!] destino[/prefijo].- Dirección Destino.
--destination-port [!] –dport.- Compara paquetes TCP o UDP destinados a los puertos o rango de puertos especificados.
--source-port --sport [!].- Verifica paquetes TCP o UDP que vienen de los puertos o rango de puertos especificados.
SERVIDOR FTP FILEZILLA
Filezilla server es un programa gratuito para dotar a nuestro sistema Windows de capacidades para
la distribución de archivos por medio de FTP (File Transfer Protocol). Forma parte del proyecto Filezilla, que incluye también una herramienta cliente para hacer FTP, que ya comentamos en su día en otro artículo de DesarrolloWeb.com. De modo que Filezilla es, tanto un programa cliente de FTP, con el que nos podremos conectar con otros servidores para descargar o
subir ficheros, como un servidor de FTP, para que otras personas puedan conectarse a nuestro PC y descargar o subir archivos a nuestra máquina. Filezilla Server está formado por dos partes. Una es un servicio Windows, que permite a otras
personas conectarse por FTP con nuestro equipo. La otra parte consiste en un sistema de administración del servidor FTP, desde donde se pueden crear usuarios, limitar el acceso a determinados directorios o arrancar y parar el servicio, además gestionar de una larga lista de
configuraciones adicionales.
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 9
CONFIGURACIÓN SERVIDOR HTTPS
1. Para la configuración debemos hacerla en el terminal, damos clic en Aplicaciones - Accesorios y
en Terminal como se indica en la Figura 1.
Fig. 4. Abrir el Terminal de Ubuntu
2. Con el terminal abierto, ingresamos como Root. Para ello digitamos el siguiente comando:
sudo – s
Digitamos la contraseña y ya estamos como Root.
Fig. 5. Inicio como Root para la configuración
3. Instalamos el paquete de Apache2, utilizamos el siguiente código:
apt-get install apache2
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 10
Fig. 6. Instalación de Apache2
4. Proceso de Instalación de Apache, al terminar la instalación aparecerá el siguiente mensaje:
Fig. 7. Proceso de Instalación.
5. Iniciamos la configuración habilitando el modulo ssl, utilizamos el siguiente comando:
a2enmod ssl
Fig. 8. Habilitamos ssl
6. Proceso de habilitación, la siguiente figura muestra cómo se ejecuta el proceso de habilitación.
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 11
Fig. 9. Proceso de habilitación
7. Creamos las llaves utilizando el siguiente comando:
sudo openssl genrsa -des3 -out server.key 1024
Fig. 10. Creación de llaves.
8. Ingresamos nuestra contraseña:
Fig. 11. Ingreso de Contraseñas.
9. Creamos el certificado con la llave con el siguiente comando:
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 12
sudo openssl req -new -key server.key -out server.csr
Fig. 12. Creación del Certificado
10. Creamos nuestro certificado, contestando las preguntas que nos indique recordando la
contraseña:
Fig. 13. Ingreso de datos.
11. Cambiamos de carpeta la llave y certificado con elsiguiente comando:
sudo cp server.crt /etc/ssl/certs/
sudo cp server.key /etc/ssl/private
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 13
12. Abrimos el archivo de configuracion default-ssl con el siguiente comando:
sudo vim default-ss
13. Cuando se abra elscript debemos editar las siguientes líneas:
SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire
SSLCertificateFile /etc/ssl/certs/server.crt
SSLCertificateKeyFile /etc/ssl/private/server.key
14. habilitamos el archivo default-ss con el siguiente comando:
sudo a2ensite default-ssl
15. Ya está configurado el servidor https, para probar se abre el explorador de internet y se ingresa
la siguiente dirección}
https://localhost/pagin.html
Fig. 14 Prueba de funcionamiento
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 14
Instalación del servidor de correo Zimbra en CentOS
1. Apagar e instalar lo siguiente :
chkconfig sendmail off yum install libtool-ltdl yum install sysstat
Fig. 15. Apagando los servicios
2. Ingresamos a hosts:
# gedit /etc/hosts
Fig. 16. Hosts por defecto
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 15
Fig. 17. Editamos el archivo hosts
3. Descargar Zimbra desde la web, descomprimir e instalar. tar xzvf zcs-6.0.8_GA_2661.RHEL5_64.20100820052503.tgz mv zcs-6.0.8_GA_2661.RHEL5_64.20100820052503 zcs-6.0.8 cd zcs-6.0.8 ./install.sh --platform-override
Fig. 18. Instalación – Setup
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 16
Fig. 19 Instalación – Servicios del Sistema
Fig. 20. Instalamos el servicio de sendmail
Fig. 21. Descomprimimos el archivo zcs-5.0.21 haciendo clic derecho sobre el
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 17
Fig. 22. Ingresamos a la carpeta zcs y verificamos
Fig. 23. Instalamos el .sh
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 18
Fig. 24. Archivos no encontrados
Fig. 25. Instalamos los archivos no existentes
# yum install compat-libstdc++-296
# yum install compat-libstdc++-33
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 19
Fig. 26. Instalamos nuevamente el .sh
# ./install.sh –platform-override
4. En la siguiente sección le decimos al instalador de zimbra que deseamos instalar , por defecto podemos seleccionar lo siguiente
Fig. 27. Seleccionamos los paquetes a instalarse
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 20
Fig. 28. Instalamos anyway y continuamos
5. En esta sección debemos configurar los parámetros iníciales del servidor de correo
Fig. 29. Ingresamos a zimbra-mta y en help ingresamos ponemos 4
Fig. 30. Ingresamos al menú poniendo r
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 21
Fig. 31. Ingresamos a la configuración común e ingresamos [1] en help
6. Una vez estando en esta sección, procedemos a configurar la Zona Horaria
Fig. 32. Ingresamos 16, que es el sector que nos corresponde
Fig. 33. Ingresamos nuevamente a menú
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 22
Fig. 34. Ingresamos a la configuración del sistema
Fig. 35. No ingresamos a la instalación de notificación de zimbra
7. Ahora es necesario verificar si todos los servicios se instalaron correctamente, para eso
ingresamos con el usuario zimbra :
# su - zimbra
Y digitamos el siguiente comando
# zmcontrol status
Si todo es correcto el resultado debería ser el siguiente :
Host xxxx.xxxxxxx.com
antispam Running
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 23
antivirus Running
ldap Running
logger Running
mailbox Running
mta Running
snmp Running
spell Running
stats Running
Para que las estadísticas del servidor de correo se muestren en el syslog del sistema operativo , se debe ejecutar el siguiente comando:
/opt/zimbra/libexec/zmsyslogsetup
Se recomienda habilitar en el syslog las estadisticas de las maquinas remotas, para ello se debe
editar
/etc/sysconfig/syslog
y en el campo SYSLOGD_OPTIONS añadir ”-r -m 0”
Ahora ingresamos por un navegador a :
https://[mailhost.example.com]:7071/zimbraAdmin
Fig. 36. Ingresamos al navegador de internet y ponemos la dirección de administrador
Fig. 37. Nos aparecerá una ventana similar a esta
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 24
CONFIGURACIÓN DEL SERVIDOR FILEZILLA SERVER
Para iniciar el servicio FTP se requiere ingresar la dirección IP del servidor y el puerto que se
utiliza para la comunicación, que por defecto es el 14147. También se solicita ingresar una contraseña de administrador antes de iniciar el servicio.
Fig. 38. Conexión al Servidor FTP
Fig. 39 Pantalla Principal de FileZilla Server
Para iniciar el servidor se hace click en File, Conect to server.
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 25
Fig. 40- Conexión al Servidor FileZilla Server
Una vez iniciado el servicio, se crean los usuarios que tendrán acceso remoto al servidor,
ingresando a Edit, Users. Es posible asignar una contraseña a la cuenta.
Fig. 41. Creación de Usuarios del Servidor FTP.
La Ficha Shared Folders permite especificar los archivos y carpetas compartidos y los
permisos asignados a ellos.
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 26
Fig. 42- Compartición de Archivos y Carpetas del Servidor FTP.
CONFIGURACIÓN BÁSICA DE IPTABLES
PROCEDIMIENTO:
Establecer la configuración física de la red, de acuerdo al diagrama y la descripción
correspondiente
Realizar la asignación de IPs a las subredes; Publica Red Externa, y Privada Red Interna.
INSTALACIÓN
Ingresar a un terminal y loguearse como root, para obtener privilegios, mediante el comando sudo
bash.
Fig. 43 Acceso como root
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 27
Crear un fichero iptables.sh en el directorio /etc/init.d/ para lo cual escribimos dentro del
terminal el comando:
gedit /etc/init.d/iptables.sh
Editar el script de configuración localizado en /etc/init.d/iptables.sh, para esto escribimos el
comando:
nano /etc/init.d/iptables.sh
Fig. 44 Script de configuración de iptables
Dentro de este archivo se debe añadir las siguientes líneas:
## Vaciamos las reglas iptables -F
iptables -X iptables -Z
iptables -t nat -F
## Establecemos politicas predeterminada iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 28
iptables -t nat -P POSTROUTING ACCEPT
ptables –A FORWARD -d 192.168.20.3 -p tcp --dport 80 -j ACCEPT iptables –A FORWARD -d 192.168.20.7 -p tcp --dport 25 -j ACCEPT
iptables –A FORWARD -s 192.168.20.7 -p tcp --dport 25 -j ACCEPT
iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 80 -j ACCEPT iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 443 -j ACCEPT
iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p udp --dport 20 -j ACCEPT iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 20 -j ACCEPT
iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 22 -j ACCEPT iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 23 -j ACCEPT
iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 53 -j ACCEPT iptables –A FORWARD -j DROP
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o ppp0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
Solo falta cerrar y guardar, ahora se debe dar permisos de ejecución para que se ejecute cada
vez que iniciamos el
chmod +x /etc/init.d/iptables.sh
ln -s /etc/init.d/iptables.sh /etc/rc2.d/S98iptables
Fig. 45 Permisos para el archivo configurado
Después inicializar el servicio en el directorio /etc/init.d/ con el comando:
UNIVERSIDAD TÉCNICA DEL NORTE FICA
CIERCOM 29
sh iptables.sh
CONCLUSIONES
IPtables es un sistema de firewall vinculado al kernel de linux que se ha extendido a partir del
kernel 2.4 de este sistema operativo. Un firewall de iptables no es como un servidor que lo
iniciamos o detenemos o que se pueda caer por un error de programación. Está integrado con
el kernel, es parte del sistema operativo.
El orden en el que se ponen las reglas de firewall es determinante. Normalmente cuando hay
que decidir que se hace con un paquete se va comparando con cada regla hasta que se
encuentra una que le afecta y se hace lo que dicte esta regla (aceptar o denegar); después de
eso no se mirarán más reglas para ese paquete.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, también son importantes pues permiten llevar las estadísticas del ancho
de banda consumido por el tráfico de la red, de esta manera el administrador de la red puede restringir el uso de procesos y aprovechar mejor el ancho de banda disponible.
RECOMENDACIONES
En el proceso de configuración es primordial que no se cometa errores en la sintaxis dentro
del fichero para obtener los resultados esperados y poder iniciar el servicio.
Se deben establecer claramente las reglas en el firewall y en el orden adecuado para filtrar
únicamente el tráfico que en verdad se requiera bloquear y evitar problemas al iniciar
servicios
BIBLIOGRAFÍA: http://lucas.hispalinux.es/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall.pdf
http://es.tldp.org/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall-html/
http://www.monografias.com/trabajos25/iptables/iptables.shtml http://docs.redhat.com/docs/en-
US/Red_Hat_Enterprise_Linux/6/html/Security_Guide/sect-Security_Guide-IPTables.html
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml http://www.desarrolloweb.com/articulos/513.php http://es.tldp.org/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall-html/#1