Io Ptables

Embed Size (px)

DESCRIPTION

I0 SEGURIDDA

Citation preview

Permitir el trafico ICMP de entrada al sistema desde cualquier red. b Permitir que la interfaz eth0 pueda enviar paquetes ICMP a cualquier red. c Denegar la conexin al puerto 25, protocolo tcp, de la interfaz eth1 d Rechazar la conexin al puerto 65000, protocolo udp, de la interfaz eth0, desde los ordenadores de la LAN (red local). e Si dispone de dos interfases en el equipo, pruebe a denegar todo el trfico desde la eth0 a la eth1. Si no, al menos plantee cmo sera el comando. f Idem, pero denegando el trfico desde la eth0 a la eth1 de mensajes de protocolo tcpManual de IptablesMediante iptables podemos configurar el cortafuegos en cualquier equipo con Linux, igualmente podemos emplearlo para instalar y configurar un router de un modo rpido, sencillo y seguro.Durante algunos cursos he venido empleando la presentacin del siguiente enlace para explicar su funcionamiento. Slo un par de advertencias con respecto a la misma, tiene algunos errores en los ejemplos del final ya que, a veces, cuando tecleas "--" en un editor de texto las une en una lnea ms larga, as que a veces dnde debe poner "--dport" pone "-dport", por ejemplo.Los que esperis una presentacin "al uso" veris que en realidad se trata de un documento tipo manual, con bastantes explicaciones, ms que de una presentacin que podis usar como tal.El ndice con los temas tratados en la presentacin es el siguiente:1.- INTRODUCCIN SPI: QU ES UN FILTRO DE PAQUETES? INSTALACIN DE IPTABLES CREACIN DE FIREWALLS DE IPTABLES2.- EL FUNCIONAMIENTO DE IPTABLES I 2.1- COMANDOS IPTABLES 2.2 - REGLAS IPTABLES 2.3.- OPCIONES3. PRIMEROS PASOS4.IPTABLES AVANZADO 4.1- ESPECIFICACIONES DE FILTRADO 4.2- EXTENSIONES A IPTABLES 4.2.1- LAS EXTENSIONES DE COINCIDENCIAS 4.3 ESPECIFICACIN DE OBJETIVOS (TARGET)? 4.3.1 CADENAS DEFINIDAS POR EL USUARIO 4.3.2 EXTENSIONES A IPTABLES: NUEVOS OBJETIVOS 4.3.3 OBJETIVOS ESPECIALES DE SERIE5. OPERACIONES CON UNA CADENA6. CONFIGURACIN DE RED DE HOST INDEPENDIENTES7. QU ES NAT? 7.1 ENMASCARAR 7.2 QU PASAR POR NAT 7.3 SELECCIONES USANDO IPTABLES 7.4 CMO MODIFICAR LOS PAQUETES 7.4.1 SOURCE NAT (CAMBIO DE ORIGEN)? 7.4.2 ENMASCARAMIENTO 7.4.3 DESTINATION NAT (CAMBIO DE DESTINO)? 7.4.3.1 REDIRECCIN 7.5 PROTOCOLOS ESPECIALES Y DEFECTOS DE NAT8. FIREWALL NAT, CASOS PRCTICOS 8.1 UN CASO SENCILLO 8.2 FIREWALL CON REENVO DE PUERTOS 8.3 FIREWALL CON DMZ Y PROXY WEB TRANSPARENTE 8.4 VPN IPSEC A TRAVS DEL FIREWALL9. IMPLEMENTACIN DE MARCAS DE TIPO DE SERVICIO (TOS)?10. BIBLIOGRAFA