Está en la página 1de 10

Harold Smith Quintero

A. Tabla consolidada para la ejecución de comandos IPtables para reglas de


filtrado:

Comandos Función(Es), Acción O Ejemplo Contextualizado De Cada Comando


IPtables Finalidad Sintaxis De
Cada Comando
Tema 1: Cadenas -A Este es el comando iptables -A INPUT -s 202.5.4.1
y opciones de utilizado para simplemente
comandos y de añadir una regla cuando el
parámetros. orden de las reglas en la
cadena no importa.
-C Este comando puede ser
de ayuda para construir
reglas IPtables complejas
pidiéndole que introduzca
parámetros y opciones
adicionales.
-D Borra una regla de una
cadena en particular por
número, puede también
teclear la regla entera e
IPtables borrar la regla en la
cadena que corresponda.
-E Renombra una cadena
definida por el usuario, no
afecta la estructura de la
tabla.
-F Libera la cadena iptables –F
seleccionada, que borra cada
regla de la cadena. Si no se
especifica ninguna cadena,
este comando libera cada
regla de cada cadena.
-h Proporciona una lista de
estructuras de comandos, así
como también un resumen
rápido de parámetros de
comandos y opciones.
-I Inserta una regla en una iptables -L INPUT -n --line-numbers
cadena en un punto
especificado por un valor
entero definido por el usuario.
Si no se especifica ningún
número, IPtables colocará el
comando en el tope de la
cadena.
-L Lista todas las reglas de la
cadena especificada tras el
comando. Para ver una lista
de todas las cadenas en la
tabla filter por defecto.
-N Crea una nueva cadena
con un nombre especificado

[Escriba aquí]
por el usuario.
-P Configura la política por
defecto para una cadena en
particular de tal forma que
cuando los paquetes
atraviesen la cadena
completa sin cumplir ninguna
regla, serán enviados a un
objetivo en particular, como
puedan ser ACCEPT o
DROP.
-R Reemplaza una regla en
una cadena particular. El
número de la regla debe ser
especificado después del
nombre de la cadena. La
primera regla en una cadena iptables -P INPUT ACCEPT
corresponde a la regla iptables -P OUTPUT ACCEPT
número uno. iptables -P FORWARD ACCEPT
-X Borra una cadena
especificada por el usuario.
No se permite borrar ninguna
de las cadenas predefinidas
para cualquier tabla.
-Z Pone ceros en los
contadores de byte y de
paquete en todas las cadenas
de una tabla en particular

iptables -X

B. Tabla de Interfaces o gestores para el control de un cortafuego en una


distribución GNU/Linux para manejo de reglas IPTables: Se debe demostrar sobre
cada Interfaz la creación de las reglas para permitir o denegar las acciones
solicitadas.

[Escriba aquí]
Interface Tema Tema 2ii: Tema 3iii: Tema 4iv: Tema
/ 1i: Zorp GPL pfsense Vuurmuur 5v:
Funcionali Gufw Firewal
dad (ufw) l
Builder
Descripción Vuurmuur
general de es un
la Interface
administrad
or de
firewall
construido
sobre
iptables en
ambientes
Linux.
Cuenta con
una
configuraci
ón simple y
fácil de
usar la cual
permite
configuraci
ones
simples y
complejas.
La
configuraci
ón se puede
configurar
completame
nte a través
de una GUI
de Ncurses,
la cual
permite la
administrac

[Escriba aquí]
ión remota
segura a
través de
SSH o en la
consola.

Vuurmuur
soporta la
conformaci
ón del
tráfico,
cuenta con
potentes
funciones
de
monitoreo
las cuales
permiten al
administrad
or ver los
registros,
las
conexiones
y el uso del
ancho de
banda en
tiempo real.
Vuurmuur
es un
software de
código
abierto y se
distribuye
bajo los
términos de
la GNU GPL.
Dentro de

[Escriba aquí]
sus
característi
cas
encontramo
s:
 No
requier
e de
amplio
s
conoci
miento
s de
iptable
s
 Posee
sintaxi
s de
reglas
legible
s por
human
os
 Soport
a IPv6
(experi
mental
)
 Incluy
e
modela
do del
tráfico
 Ncurs
es GUI,
no se
requier
eX
 El
proces
o de
portfor

[Escriba aquí]
wardin
g se
hace
muy
simple
 Fácil
de
configu
rar con
NAT
 Incluy
e
política
predet
ermina
da
segura
 Total
mente
maneja
ble a
través
de ssh
y
desde
la
consol
a
(incluy
endo
desde
Windo
ws
usando
PuTTY)
 Script
able
para la
integra
ción
con
otras

[Escriba aquí]
herram
ientas
 Incluy
e
caract
erístic
as anti-
spoofin
g
 Visual
ización
en
tiempo
real
 Visual
ización
de la
conexi
ón en
tiempo
real
 Cuent
a con
registr
o de
auditor
ía:
todos
los
cambio
s se
registr
an
 Regist
ro de
nuevas
conexi
ones y
malos
paquet
es
 Conta

[Escriba aquí]
bilidad
del
volume
n de
tráfico
en
tiempo
real

Bloquear Iptables -A INPUT -s 192.168.1.1/22 -j DROP


el
Acceso a
nuestro
equipo
desde la IP

192.168.1.1
0a
Través del
puerto 22
en función
del
protocolo
SSH.

Denegar Iptables -A OUTPUT -d 192.168.1.1 -j DROP


el acceso
a
Internet
para
El Equipo
con IP

192.168.1.1
0

[Escriba aquí]
restringir Iptables -A OUTPUT -p tcp -d https://dropbox.com/es/ -j
el acceso DROP
a la
aplicación
Dropbox
URL de
descarga

[Escriba aquí]
i https://es.wikipedia.org/wiki/Gufw
ii https://zorp-gpl-tutorial.readthedocs.io/en/latest/intro_what_is_zorp.html
iii https://es.wikipedia.org/wiki/PfSense
iv https://docplayer.es/1601295-Universidad-luterana-salvadorena-facultad-de-ciencias-del-hombre-y-la-
naturaleza-licenciatura-en-ciencias-de-la-computacion-asignatura-redes-ii-tema.html

v http://www.securitybydefault.com/2011/09/firewall-builder-la-gui-para-tu.html

También podría gustarte