Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ESTUDIANTES:
TUTOR
GRUPO: 201494_14
Parámetros
-i Interfaz de entrada
(eth0,eth1,eth2…)
-o Interfaz de salida
(eth0,eth1,eth2…)
–sport Puerto de origen
–dport Puerto destino
-p El protocolo del paquete a
comprobar, tcp, udp, icmp ó all. Por
defecto es all
-j Esto especifica el objetivo de la
cadena de reglas, o sea una acción
–line-numbers Cuando listamos las
reglas, agrega el número que ocupa
cada regla dentro de la cadena
Acciones
Por ejemplo:
ACK
FIN
PSH
RST
SYN
URG
ALL
NONE
A veces es útil permitir conexiones mac
TCP en una dirección, pero no en la Este módulo debe ser especificado
otra. Por ejemplo, puede que queira de forma explícita con «-m mac»
permitir conexiones a un servidor o «--match mac». Se usa para
coincidencias en las direcciones
WWW externo, pero no desde ese
Ethernet (MAC) de los paquetes
mismo servidor. entrantes, y por tanto sólo son
útiles para los paquetes que pasan
La solución del inexperto sería por las cadenas PREROUTING e
bloquear los paquetes TCP que vengan INPUT. Proporciona sólo una
del servidor. Desafortunadamente, las opción:
conexiones TCP precisan que los
paquetes fluyan en ambas direcciones --mac-source
para poder funcionar.
Seguida de un «!» opciona, y
La solución es bloquear sólo los luego una dirección ethernet en
Tema 3:
paquetes que se usan para solicitar una notación hexadecimal separada
Módulos con por «:», por ejemplo «--mac-
opciones de
conexión. A éstos se les llama source 00:60:08:91:CC:B7».
coincidencia paquetes SYN (ok, técnicamente son
paquetes con el indicador SYN activo, limit
y los FIN y ACK inactivos, pero los
llamamos paquetes SYN para Este módulo debe ser
abreviar). Rechazando estos paquetes, especificado de forma explícita
podemos detener intentos de conexión con «-m limit» o «--match limit».
en su inicio. Se usa para restringir la tasa de
coincidencias, como por ejemplo
El indicador (flag) «--syn» se usa para para suprimir mensajes de
este propósito: sólo es válido para las registro. Sólo se activará un
número dado de veces por
reglas que especifican TCP como segundo (por defecto, 3
protocolo. Por ejemplo, para coincidencias por hora, a ráfagas
especificar intentos de conexión TCP de 5). Tiene dos argumentos
desde 192.168.1.1: opcionales:
-p TCP -s 192.168.1.1 --syn --limit
Seguido por un número;
especifica el número máximo de
coincidencias de media por
segundo a permitir. El número
puede especificar unidades de
forma explícita, usando
«/second», «/minute», «/hour», o
«/day», o abreviadas (de manera
que «5/second» es lo mismo que
«5/s»).
--limit-burst
Tema 4: Una vez que un paquete ha coincidido Los siguientes son los
Opciones con una regla, la regla puede dirigir el objetivos estándar:
del objetivo paquete a un número de objetivos
y del listado diferentes que deciden su suerte y, <user-defined-chain> —
posiblemente, toman acciones Reemplace <user-defined-
adicionales. Cada cadena tiene un chain> con el nombre de una
objetivo por defecto, el cual es usado cadena definida por el usuario
si ninguna de las reglas en esa cadena dentro de la tabla. Este objetivo
coincide con un paquete o si ninguna pasa el paquete a la cadena
de las reglas que coinciden con el objetivo.
paquete específica un objetivo.
ACCEPT — Permite que el
El comando predeterminado para paquete se mueva hacia su
listar, iptables -L, proporciona una destino (o hacia otra cadena, si
vista muy básica de los filtros por no ha sido configurado ningún
defecto de las cadenas actuales de la destino para seguir a esta
tabla. Las opciones adicionales cadena).
proporcionan más información:
DROP — Deja caer el
paquete sin responder al
solicitante. El sistema que
envia el paquete no es
notificado de esta falla.
QUEUE — El paquete se
pone en una cola para ser
manejado por una aplicación
en el espacio de usuario.
RETURN — Para la
verificación del paquete contra
las reglas de la cadena actual.
Si el paquete con un destino
RETURN cumple una regla de
una cadena llamada desde otra
cadena, el paquete es devuelto
a la primera cadena para
retomar la verificación de la
regla allí donde se dejó. Si la
regla RETURN se utiliza en
una cadena predefinida, y el
paquete no puede moverse
hacia la cadena anterior, el
objetivo por defecto de la
cadena actual decide qué
acción llevar a cabo.
--line-numbers —
Proporciona una lista de cada
cadena junto con su orden
numérico en la cadena. Esta
opción puede ser útil cuando
esté intentando borrar una regla
específica en una cadena o
localizar dónde insertar una
regla en una cadena.
-t — Especifica un nombre
de tabla.
Las reglas creadas con el comando Guradar:
iptables son almacenadas en memoria. /sbin/service iptables sabe
Si el sistema es reiniciado antes de
guardar el conjunto de reglas iptables, start — Si se tiene un
se perderán todas las reglas. Para que cortafuegos o firewall (es
las reglas de filtrado de red persistan decir, /etc/sysconfig/iptables
Tema 5:
Directivas de
luego de un reinicio del sistema, estas existe), todos los iptables en
control de necesitan ser guardadas. ejecución son detenidos
IPTables, completamente y luego
guardado de Herramienta de configuración de nivel arrancados usando el
reglas y de seguridad (system-config- comando /sbin/iptables-restore.
archivos de securitylevel) — Una interfaz gráfica La directriz start sólo
configuració para crear, activar y guardar reglas funcionará si no se carga el
n de scripts básicas de cortafuegos. módulo del kernel ipchains.
de control
Control: stop — Si el cortafuegos
/sbin/service iptables <opcion> — Un está en ejecución, se descartan
comando ejecutado por el usuario root las reglas del cortafuegos que
capaz de activar, desactivar y llevar a se encuentran en memoria y
cabo otras funciones de iptables a todos los módulos iptables y
través de su script de inicio. ayudantes son descargados.
Reemplace <opcion> en el comando
con alguna de las directivas siguientes: Si se cambia la directiva
IPTABLES_SAVE_ON_STOP
dentro del archivo de
configuración
/etc/sysconfig/iptables-config
de su valor por defecto a yes,
se guardan las reglas actuales a
/etc/sysconfig/iptables y
cualquier regla existente se
moverá al archivo
/etc/sysconfig/iptables.save.
restart — Si el cortafuegos
está en ejecución, las reglas del
mismo que se encuentran en
memoria se descartan y se
vuelva a iniciar el cortafuegos
si está configurado en
/etc/sysconfig/iptables. La
directriz restart sólo funcionará
si no está cargado el módulo
del kernel ipchains.
SmoothWall es un
cortafuegos que
se distribuye bajo
licencia GPL en
dos versiones
estándar: Una
para procesadores
basados en 386 y
posteriores, y otra
para procesadores
de 64 bits
Distribución openSource de servidor de distribución de Versión herramienta
GNU/Linux Linux seguridad de Linux basado básica de gráfica (GUI)
en la que -IPCop: es una distribución de en disquete FreeBSD con
está basada distribución de código fuente servidor PHP
Linux que se dedica abierto basado en
a la el GNU / Linux
implementación de de
cortafuegos o funcionamiento
(Firewall),
•Firewall (ambas
direcciones)
•Red Virtual
Privada VPN
•Gateway
•VPN con
OpenVPN o IPsec
•Web Antivirus
•Web Antispam
•Email Antivírus
•Email Antispam
•Transparente
HTTP-Proxy
•Filtro de
Contenido
•Punto de Acceso
sin Hilo Seguro
•Protocolo de
Inicializacão de
Sesión - SIP y
Soporte para VoIP
•Traducción de
Direcciones de Red
nat
•Multi direcciones
IP (apelidos|aliases)
•HTTPS web
interfaz
•Estadísticas de
Conexión
•Log de tráfico en
la red
•Redirecionamento
de logs para
servidor externo
•Protocolo de
Configuración
Dinámica de
HostDHCP-
Servidor
•Servidor de
Tiempo NTP-
Servidor
•Sistema de
Deteccão de
Intrusos o Intrusion
Detection System -
IDS
•ADSL-Modem
Soporte
Las características Es una No requiere es el primer Trabaja bajo la
incluyen un distribución GNU maquinas muy sistema unix política
firewall de /Linux que tiene potentes, por lo que su general de
inspección de como objetivo que podrás momento de SElinux, por
paquetes, proxies a proporcionar usarlo en arranque ello da la
nivel de aplicación un cortafuegos o máquinas más tiene que ver impresión de
Característic para los distintos firewall de fácil antiguas. Brinda con PHP que trabajamos
as de protocolos (HTTP, administración e soporte para con una GUI o
Tráfico FTP, POP3, SMTP) instalación, tarjetas Ethernet interfaz del
con el apoyo de administrable a (con asignación firewall de
antivirus, virus y través de una estática Linux, aunque
spamfiltering para interfaz web. o DHCP), no se trate
el tráfico de correo PPPoE, y PPP. realmente de
electrónico (POP y ello.
SMTP), filtrado de
contenido de tráfico
Web y una molestia
” libre “solución
VPN (basada en
OpenVPN). La
principal ventaja de
Endian Firewall es
que es una pura
“Open Source”
solución que está
patrocinado por
Endian.
Denegar el acceso
del tráfico desde la
red WAN hacia la
red LAN. Que se
adapte fácilmente a
los requerimientos,
ya que tiene la
capacidad de
implementar NAT,
y nos brinda una
interfaz Web, para
administrar más
fácilmente nuestro
servidor Firewall.
Mantenga sus e- Ser lo Capaz de La másOfrece validac
mails protegidos de suficientemente ofrecer el liviana de las
ión de
virus y spam. simple para ser rendimiento y el propuestas reglas (control
Endian Firewall instalados por los tiempo de de la entrada.
de reglas
asegura cualquier usuarios funcionamiento incorrectas o
servidor o cliente domésticos sin que se espera de -Filtrado de incompatibles
de correos, gracias conocimientos de cualquier paquetes con el tipo de
a proxies Linux. sistema basado -reglas de firewall que
Característic transparentes. más seguro en Linux. Este bloqueo estamos
as de Cualquier servidor producto -copias de gestionando),
Seguridad de correos, como firewall está seguridad compilador
Microsoft autorizado para - integrado que
Exchange o clientes uso personal y genera los
como Outlook o educativo, y está ficheros de
Mozilla disponible de configuración
Thunderbird forma gratuita. específicos
automáticamente para cada
serán protegidos y plataforma y
filtrados por Endian versión de
Firewall antivirus y software.
antispam, no hay
necesidad de
modificar
configuraciones de
su servidor o
cliente de correos.
Seguridad Web
El filtro de
contenidos de
Endian Firewall
mantiene una
experiencia de
navegación web de
forma segura,
protegiendo contra
virus y contenidos
no deseados como
violencia,
pornografía o
software pirata.
Permite al
administrador de la
red monitorizar
accesos, mejorando
así la
productividad.
También es útil en
aquellas compañías
que buscan que sus
empleados
naveguen solo por
sitios bien
definidos,
asegurando así la
integridad de los
negocios y un uso
adecuado de los
recursos.
Redes De Hasta 25
Usuarios Y Cinco
Conexiones VPN
Necesitan Un
Procesador Pentium
III A 1 GHz . PCs
Con Endian En
Redes De Hasta 50
Usuarios Requieren
Un Pentium IV
Corriendo A 2,8
GHz O Más Rápido
.
RAM
Para Redes Más
Pequeñas , Las
Necesidades
Endian Sólo 512
MB De RAM , Para
Los Más Grandes ,
Endian Requiere Al
Menos 1 GB
Espacio En Disco
Duro
Pequeñas Redes
Necesitan Al
Menos 8 GB De
Espacio En Disco
Duro Disponible .
Mientras Que Las
Más Grandes
Tienen 20 GB De
Disco Duro
Disponible.
Otros Componentes
Todos Los Equipos
Que Ejecutan
Firewall Endian
Necesitan Dos
Tarjetas De Red De
100 MB . Además,
Los Equipos Que
Ejecutan Endian
Deben Ser Equipados
Con Componentes De
Refrigeración De
Más, Ya Que Deben
Funcionar Sin
Interrupción
La solución Endian Ejecutar de Enrutador al Se usa con Es una
Hostspot es una manera eficiente que se conecta ordenadores herramienta
completa y flexible en hardware viejo el módem del integrados de muy flexible
herramienta para y barato. ordenador con la los motores porque tiene
manejar el acceso a Desarrollar una distribución, de pc más soporte para
Internet. Endian comunidad de para adsl o cable estándar una amplia
Hotspot permite a usuarios de módem. proporciona gama de
hoteles, librerías, apoyo. característica firewalls,
escuelas, s de incluidos Linu
aeropuertos, cortafuegos x iptables,
Otras bancos, ciber-cafes, comerciales Cisco ASA &
característic entre otros, entregar caros PIX, Cisco
as a sus clientes FWSM, Cisco
adicionales acceso fácil y router Access
seguro a lists, pf, ipfw y
navegacion Web. ipfilter para
BSD y HP
Escoja la forma en ProCurve ACL
que sus clientes firewalls.
navegan: sesiones
basadas en tiempo
o trafico, con
tickets de prepago o
postpago o incluso
acceso liberado.
BIOGRAFIA:
https://access.redhat.com/documentation/es-es/red_hat_satellite/6.0/html-
single/user_guide/
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-iptables-options.html
https://elbauldelprogramador.com/20-ejemplos-de-iptables-para-sysadmins/