Está en la página 1de 29

UNIVERSIDAD TÉCNICA DEL

NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS
APLICADAS

SEGURIDAD EN REDES

APLICACIÓN DE IPTABLES

INTEGRANTES: Daniel Benítez


Paola Díaz
David Jaramillo
Byron Sanipatín
Stalyn Ramírez
Tatiana Vinueza
Fabricio Vallejo CIERCOM-9
FECHA: 2011-01-12
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Contenido

TEMA: UTILIZACIÓN DE IPTABLES EN UNA RED ........................................................................................ 4


OBJETIVO: ......................................................................................................................................................................................... 4
GENERAL ........................................................................................................................................ 4
ESPECIFICOS ................................................................................................................................... 4
TOPOLOGÍA DE LA RED .............................................................................................................................................................. 4
DESCRIPCIÓN ................................................................................................................................................................................. 5
POLITICAS PARA EL MURO DE FUEGO SIMPLE .............................................................................. 5
DIRECCIONAMIENTO ....................................................................................................................... 5
FUNDAMENTO TEÓRICO ........................................................................................................................................................... 5
FIREWALL ....................................................................................................................................... 5
SERVIDOR HTTPS ........................................................................................................................... 6
Servidor de correo Zimbra en CentOS ............................................................................................ 7
IPTABLES ........................................................................................................................................ 7
SERVIDOR FTP FILEZILLA ................................................................................................................ 8
CONFIGURACIÓN SERVIDOR HTTPS ................................................................................................................................... 9
Instalación del servidor de correo Zimbra en CentOS.............................................................................................. 14
CONFIGURACIÓN DEL SERVIDOR FILEZILLA SERVER .............................................................................................. 24
CONFIGURACIÓN BÁSICA DE IPTABLES......................................................................................................................... 26
INSTALACIÓN ................................................................................................................................ 26
CONCLUSIONES .......................................................................................................................................................................... 29
RECOMENDACIONES ............................................................................................................................................................... 29
BIBLIOGRAFÍA: ............................................................................................................................................................................. 29

Fig. 1. Topología de la red........................................................................................................................ 4


Fig. 2. Ubicación de un Firewall en una red ............................................................................................. 6
Fig. 3. Diagrama de Funcionamiento de las Iptables................................................................................ 7
Fig. 4. Abrir el Terminal de Ubuntu .......................................................................................................... 9
Fig. 5. Inicio como Root para la configuración .......................................................................................... 9
Fig. 6. Instalación de Apache2................................................................................................................ 10
Fig. 7. Proceso de Instalación. ................................................................................................................ 10
Fig. 8. Habilitamos ssl ............................................................................................................................ 10

CIERCOM 2
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 9. Proceso de habilitación ............................................................................................................... 11


Fig. 10. Creación de llaves. ..................................................................................................................... 11
Fig. 11. Ingreso de Contraseñas. ............................................................................................................ 11
Fig. 12. Creación del Certificado............................................................................................................. 12
Fig. 13. Ingreso de datos. ....................................................................................................................... 12
Fig. 14 Prueba de funcionamiento ......................................................................................................... 13
Fig. 15. Apagando los servicios .............................................................................................................. 14
Fig. 16. Hosts por defecto ...................................................................................................................... 14
Fig. 17. Editamos el archivo hosts .......................................................................................................... 15
Fig. 18. Instalación – Setup .................................................................................................................... 15
Fig. 19 Instalación – Servicios del Sistema .............................................................................................. 16
Fig. 20. Instalamos el servicio de sendmail ............................................................................................. 16
Fig. 21. Descomprimimos el archivo zcs-5.0.21 haciendo clic derecho sobre el ........................................ 16
Fig. 22. Ingresamos a la carpeta zcs y verificamos .................................................................................. 17
Fig. 23. Instalamos el .sh ........................................................................................................................ 17
Fig. 24. Archivos no encontrados............................................................................................................ 18
Fig. 25. Instalamos los archivos no existentes......................................................................................... 18
Fig. 26. Instalamos nuevamente el .sh.................................................................................................... 19
Fig. 27. Seleccionamos los paquetes a instalarse .................................................................................... 19
Fig. 28. Instalamos anyway y continuamos ............................................................................................ 20
Fig. 29. Ingresamos a zimbra-mta y en help ingresamos ponemos 4 ....................................................... 20
Fig. 30. Ingresamos al menú poniendo r ................................................................................................. 20
Fig. 31. Ingresamos a la configuración común e ingresamos [1] en help ................................................. 21
Fig. 32. Ingresamos 16, que es el sector que nos corresponde ................................................................ 21
Fig. 33. Ingresamos nuevamente a menú ............................................................................................... 21
Fig. 34. Ingresamos a la configuración del sistema ................................................................................. 22
Fig. 35. No ingresamos a la instalación de notificación de zimbra .......................................................... 22
Fig. 36. Ingresamos al navegador de internet y ponemos la dirección de administrador ......................... 23
Fig. 37. Nos aparecerá una ventana similar a esta ................................................................................. 23
Fig. 38. Conexión al Servidor FTP........................................................................................................... 24
Fig. 39 Pantalla Principal de FileZilla Server .......................................................................................... 24
Fig. 40- Conexión al Servidor FileZilla Server .......................................................................................... 25
Fig. 41. Creación de Usuarios del Servidor FTP. ................................................................................... 25
Fig. 42- Compartición de Archivos y Carpetas del Servidor FTP............................................................. 26
Fig. 43 Acceso como root ..................................................................................................................... 26
Fig. 44 Script de configuración de iptables ............................................................................................ 27
Fig. 45 Permisos para el archivo configurado ......................................................................................... 28

CIERCOM 3
UNIVERSIDAD TÉCNICA DEL NORTE FICA

TEMA: UTILIZACIÓN DE IPTABLES EN UNA RED

OBJETIVO:

GENERAL

 Configurar y aplicar iptables para controlar el tráfico de una red en base a Software Libre
realizado en Ubuntu 10.04 para fortalecer los conocimientos adquiridos en clase.

ESPECIFICOS

 Implementar correctamente la topología descrita.


 Configurar correctamente las interfaces de red del firewall y de los host.
 Crear las iptables de acuerdo a los requerimientos de la red especificada,
 Efectuar varias pruebas para comprobar el correcto funcionamiento del firewall.

TOPOLOGÍA DE LA RED

Internet

Red externa

Red para sistemas de internet

DNS SSH
Fig. 1. Topología de la red

CIERCOM 4
UNIVERSIDAD TÉCNICA DEL NORTE FICA

DESCRIPCIÓN

POLITICAS PARA EL MURO DE FUEGO SIMPLE

Tabla 1. Políticas para la arquitectura 2

Número IP origen IP destino Servicio Acción


de regla
1 Cualquiera Servidor web HTTP Aceptar
2 Cualquiera Servidor de SMTP Aceptar
correo
3 Servidor de Cualquiera SMTP Aceptar
correo
4 Red interna Cualquiera HTTP, HTTPS, FTP, SSH, Aceptar
Telnet
5 DNS interno Cualquiera DNS Aceptar
6 Cualquiera Cualquiera Cualquiera Retirar

DIRECCIONAMIENTO

Tabla 2. Direccionamiento IP

SERVIDOR DIRECCIÓN IP
HTTPS 192.168.20.5
FTP 192.168.20.8
HTTP 192.168.20.3
DNS 192.168.20.3
SMTP 192.168.20.7
SSH 192.168.20.10
FIREWALL 192.168.20.1

FUNDAMENTO TEÓRICO

FIREWALL

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de
seguridad establecida, permitiendo o denegando las transmisiones de una red a la otra. Es el
mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

CIERCOM 5
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 2. Ubicación de un Firewall en una red

El firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede


permitirla o no.

Tipos de Firewall
 Filtrado de Paquetes
 Proxy-Gateways de Aplicaciones
 Dual-Homed Host
 Screened Host
 Screened Subnet
 Firewalls Personales
 Inspección de Paquetes.- Este tipo de Firewalls se basa en el principio de que cada paquete
que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican
desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se
requiere seguridad sensible al contexto y en aplicaciones muy complejas.

SERVIDOR HTTPS

Hypertext Transfer Protocol Secure (ó HTTPS) es una combinación del protocolo HTTP y
protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW,
generalmente para transacciones de pagos o cada vez que se intercambie información
sensible (por ejemplo, claves) en internet.
De esta manera la información sensible, en el caso de ser interceptada por un ajeno, estará
cifrada.
El nivel de protección que ofrece depende de la corrección de la implementación del navegador
web, del software y de los algoritmos criptográficos soportados. Además HTTPS es vulnerable
cuando es aplicado a contenido estático públicamente disponible.
El HTTPS fue creado por Netscape Communications en 1994 para su navegador Netscape
Navigator.

Características del HTTPS

CIERCOM 6
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Para distinguir una comunicación o página web segura, la URL debe comenzar con "https://"
(empleando el puerto 443 por defecto); en tanto la tradicional es "http://" (empleando el
puerto 80 por defecto).
Originalmente HTTPS sólo utilizaba encriptación SSL, luego reemplazado por TLS.
HTTPS fue adoptado como estándar web por el grupo IETF tras la publicación del RFC 2818
en mayo de 2000.
HTTP opera en la capa más alta del modelo TCP/IP, la capa de Aplicación. Pero el protocolo
de seguridad trabaja en una subcapa inferior, codificando el mensaje HTTP antes de ser
transmitido y decodificando el mensaje antes de que llegue.

Servidor de correo Zimbra en CentOS

Zimbra es la solución open source líder para la empresa, proveedores de servicio e instituciones
académicas y gubernamentales; ofreciendo a los administradores y sus usuarios beneficios sin
comparación. No cabe duda el porqué Zimbra es la elección por defecto del creciente mercado de
servidores de colaboración y mensajería basados en Linux.

Manejar el correo electrónico y los contactos de una empresa tiene sus complejidades. No se admiten
pérdidas de correo y se requiere de una plataforma flexible que permita crecimiento a la vez que
facilidad de uso.

Mediante la implementación de la solución de groupware Zimbra, podemos brindar a la organización


una completa suite de colaboración que permitirá una fácil administración a la vez que una plataforma
flexible para el usuario.

IPTABLES

Fig. 3. Diagrama de Funcionamiento de las Iptables

IPtables es un sistema de firewall vinculado al kernel de linux que se ha extendido enormemente a


partir del kernel 2.4 de este sistema operativo. Es una aplicación en espacio de usuario que le permite
a un administrador de sistema configurar las tablas, cadenas y reglas de netfilter. Debido a que
iptables requiere privilegios elevados para operar, el único que puede ejecutarlo es el superusuario. En
la mayoría de los sistemas Linux, iptables está instalado como /sbin/iptables.

CIERCOM 7
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Opciones comunes

En cada una de las formas de invocación de iptables que se muestra a continuación, las siguientes
opciones comunes están disponibles:
 -t tabla.- Hace que el comando se aplique a la tabla especificada. Si esta opción se omite, el
comando se aplica a la tabla filter por defecto.
 -v.- Produce una salida con detalles.
 -n.- Produce una salida numérica (es decir, números de puerto en lugar de nombres de servicio y
direcciones IP en lugar de nombres de dominio).
 --line-numbers.- Cuando se listan reglas, agrega números de línea al comienzo de cada regla,
correspondientes a la posición de esa regla en su cadena.

Especificaciones de las reglas

La mayoría de las formas de comandos de iptables requieren que se les indiquen una especificación de
reglas, que es usada para comparar un subconjunto particular del tráfico de paquetes de red
procesados por una cadena. La especificación de regla incluye también un destino que especifica qué
hacer con paquetes que son verificados por la regla. Las siguientes opciones se usan para crear
especificaciones de reglas.

 -j destino.- jump destino. Especifica el destino de una regla. El destino es el nombre de una cadena
definida por el usuario (creada usando la opción -N, uno de los destinos ya incorporados, ACCEPT,
DROP, QUEUE, o RETURN, o un destino de extensión, como REJECT, LOG, DNAT, o SNAT. Si esta
opción es omitida en una regla, entonces la comparación de la regla no tendrá efecto en el
destino de un paquete, pero los contadores en la regla se incrementarán.
 -i [!] in-interface.- Nombre de una interfaz a través de la cual un paquete va a ser recibido.
 -o [!] out-interface.- Nombre de una interfaz a través de la cual un paquete va a ser enviado.
 -p [!] protocol.- Compara paquetes del nombre de protocolo especificado. Si '!' precede el nombre
de protocolo, se verifican todos los paquetes que no son el protocolo especificado
 -s [!] origen[/prefijo].- Dirección de Origen.
 -d [!] destino[/prefijo].- Dirección Destino.
 --destination-port [!] –dport.- Compara paquetes TCP o UDP destinados a los puertos o rango de
puertos especificados.
 --source-port --sport [!].- Verifica paquetes TCP o UDP que vienen de los puertos o rango de
puertos especificados.

SERVIDOR FTP FILEZILLA

Filezilla server es un programa gratuito para dotar a nuestro sistema Windows de capacidades para
la distribución de archivos por medio de FTP (File Transfer Protocol).
Forma parte del proyecto Filezilla, que incluye también una herramienta cliente para hacer FTP, que ya
comentamos en su día en otro artículo de DesarrolloWeb.com. De modo que Filezilla es, tanto un
programa cliente de FTP, con el que nos podremos conectar con otros servidores para descargar o
subir ficheros, como un servidor de FTP, para que otras personas puedan conectarse a nuestro PC y
descargar o subir archivos a nuestra máquina.

Filezilla Server está formado por dos partes. Una es un servicio Windows, que permite a otras
personas conectarse por FTP con nuestro equipo. La otra parte consiste en un sistema de
administración del servidor FTP, desde donde se pueden crear usuarios, limitar el acceso a
determinados directorios o arrancar y parar el servicio, además gestionar de una larga lista de
configuraciones adicionales.

CIERCOM 8
UNIVERSIDAD TÉCNICA DEL NORTE FICA

CONFIGURACIÓN SERVIDOR HTTPS

1. Para la configuración debemos hacerla en el terminal, damos clic en Aplicaciones - Accesorios y


en Terminal como se indica en la Figura 1.

Fig. 4. Abrir el Terminal de Ubuntu

2. Con el terminal abierto, ingresamos como Root. Para ello digitamos el siguiente comando:
sudo – s
Digitamos la contraseña y ya estamos como Root.

Fig. 5. Inicio como Root para la configuración

3. Instalamos el paquete de Apache2, utilizamos el siguiente código:


apt-get install apache2

CIERCOM 9
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 6. Instalación de Apache2

4. Proceso de Instalación de Apache, al terminar la instalación aparecerá el siguiente mensaje:

Fig. 7. Proceso de Instalación.

5. Iniciamos la configuración habilitando el modulo ssl, utilizamos el siguiente comando:


a2enmod ssl

Fig. 8. Habilitamos ssl

6. Proceso de habilitación, la siguiente figura muestra cómo se ejecuta el proceso de habilitación.

CIERCOM 10
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 9. Proceso de habilitación

7. Creamos las llaves utilizando el siguiente comando:


sudo openssl genrsa -des3 -out server.key 1024

Fig. 10. Creación de llaves.

8. Ingresamos nuestra contraseña:

Fig. 11. Ingreso de Contraseñas.

9. Creamos el certificado con la llave con el siguiente comando:

CIERCOM 11
UNIVERSIDAD TÉCNICA DEL NORTE FICA

sudo openssl req -new -key server.key -out server.csr

Fig. 12. Creación del Certificado

10. Creamos nuestro certificado, contestando las preguntas que nos indique recordando la
contraseña:

Fig. 13. Ingreso de datos.

11. Cambiamos de carpeta la llave y certificado con elsiguiente comando:

sudo cp server.crt /etc/ssl/certs/


sudo cp server.key /etc/ssl/private

CIERCOM 12
UNIVERSIDAD TÉCNICA DEL NORTE FICA

12. Abrimos el archivo de configuracion default-ssl con el siguiente comando:


sudo vim default-ss

13. Cuando se abra elscript debemos editar las siguientes líneas:

SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire


SSLCertificateFile /etc/ssl/certs/server.crt
SSLCertificateKeyFile /etc/ssl/private/server.key

14. habilitamos el archivo default-ss con el siguiente comando:


sudo a2ensite default-ssl

15. Ya está configurado el servidor https, para probar se abre el explorador de internet y se ingresa
la siguiente dirección}
https://localhost/pagin.html

Fig. 14 Prueba de funcionamiento

CIERCOM 13
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Instalación del servidor de correo Zimbra en CentOS

1. Apagar e instalar lo siguiente :

chkconfig sendmail off


yum install libtool-ltdl
yum install sysstat

Fig. 15. Apagando los servicios

2. Ingresamos a hosts:

# gedit /etc/hosts

Fig. 16. Hosts por defecto

CIERCOM 14
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 17. Editamos el archivo hosts

3. Descargar Zimbra desde la web, descomprimir e instalar.

tar xzvf zcs-6.0.8_GA_2661.RHEL5_64.20100820052503.tgz


mv zcs-6.0.8_GA_2661.RHEL5_64.20100820052503 zcs-6.0.8
cd zcs-6.0.8
./install.sh --platform-override

Fig. 18. Instalación – Setup

CIERCOM 15
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 19 Instalación – Servicios del Sistema

Fig. 20. Instalamos el servicio de sendmail

Fig. 21. Descomprimimos el archivo zcs-5.0.21 haciendo clic derecho sobre el

CIERCOM 16
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 22. Ingresamos a la carpeta zcs y verificamos

Fig. 23. Instalamos el .sh

CIERCOM 17
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 24. Archivos no encontrados

Fig. 25. Instalamos los archivos no existentes

# yum install compat-libstdc++-296


# yum install compat-libstdc++-33

CIERCOM 18
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 26. Instalamos nuevamente el .sh

# ./install.sh –platform-override

4. En la siguiente sección le decimos al instalador de zimbra que deseamos instalar , por defecto
podemos seleccionar lo siguiente

Fig. 27. Seleccionamos los paquetes a instalarse

CIERCOM 19
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 28. Instalamos anyway y continuamos

5. En esta sección debemos configurar los parámetros iníciales del servidor de correo

Fig. 29. Ingresamos a zimbra-mta y en help ingresamos ponemos 4

Fig. 30. Ingresamos al menú poniendo r

CIERCOM 20
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 31. Ingresamos a la configuración común e ingresamos [1] en help

6. Una vez estando en esta sección, procedemos a configurar la Zona Horaria

Fig. 32. Ingresamos 16, que es el sector que nos corresponde

Fig. 33. Ingresamos nuevamente a menú

CIERCOM 21
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 34. Ingresamos a la configuración del sistema

Fig. 35. No ingresamos a la instalación de notificación de zimbra

7. Ahora es necesario verificar si todos los servicios se instalaron correctamente, para eso
ingresamos con el usuario zimbra :

# su - zimbra

Y digitamos el siguiente comando

# zmcontrol status

Si todo es correcto el resultado debería ser el siguiente :

Host xxxx.xxxxxxx.com
antispam Running

CIERCOM 22
UNIVERSIDAD TÉCNICA DEL NORTE FICA

antivirus Running
ldap Running
logger Running
mailbox Running
mta Running
snmp Running
spell Running
stats Running

Para que las estadísticas del servidor de correo se muestren en el syslog del sistema operativo ,
se debe ejecutar el siguiente comando:

/opt/zimbra/libexec/zmsyslogsetup

Se recomienda habilitar en el syslog las estadisticas de las maquinas remotas, para ello se debe
editar

/etc/sysconfig/syslog

y en el campo SYSLOGD_OPTIONS añadir ”-r -m 0”

Ahora ingresamos por un navegador a :

https://[mailhost.example.com]:7071/zimbraAdmin

Fig. 36. Ingresamos al navegador de internet y ponemos la dirección de administrador

Fig. 37. Nos aparecerá una ventana similar a esta

CIERCOM 23
UNIVERSIDAD TÉCNICA DEL NORTE FICA

CONFIGURACIÓN DEL SERVIDOR FILEZILLA SERVER


 Para iniciar el servicio FTP se requiere ingresar la dirección IP del servidor y el puerto que se
utiliza para la comunicación, que por defecto es el 14147. También se solicita ingresar una
contraseña de administrador antes de iniciar el servicio.

Fig. 38. Conexión al Servidor FTP

Fig. 39 Pantalla Principal de FileZilla Server

 Para iniciar el servidor se hace click en File, Conect to server.

CIERCOM 24
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 40- Conexión al Servidor FileZilla Server

 Una vez iniciado el servicio, se crean los usuarios que tendrán acceso remoto al servidor,
ingresando a Edit, Users. Es posible asignar una contraseña a la cuenta.

Fig. 41. Creación de Usuarios del Servidor FTP.

 La Ficha Shared Folders permite especificar los archivos y carpetas compartidos y los
permisos asignados a ellos.

CIERCOM 25
UNIVERSIDAD TÉCNICA DEL NORTE FICA

Fig. 42- Compartición de Archivos y Carpetas del Servidor FTP.

CONFIGURACIÓN BÁSICA DE IPTABLES


PROCEDIMIENTO:

 Establecer la configuración física de la red, de acuerdo al diagrama y la descripción


correspondiente
 Realizar la asignación de IPs a las subredes; Publica Red Externa, y Privada Red Interna.

INSTALACIÓN

 Ingresar a un terminal y loguearse como root, para obtener privilegios, mediante el comando sudo
bash.

Fig. 43 Acceso como root

CIERCOM 26
UNIVERSIDAD TÉCNICA DEL NORTE FICA

 Crear un fichero iptables.sh en el directorio /etc/init.d/ para lo cual escribimos dentro del
terminal el comando:

gedit /etc/init.d/iptables.sh

 Editar el script de configuración localizado en /etc/init.d/iptables.sh, para esto escribimos el


comando:

nano /etc/init.d/iptables.sh

Fig. 44 Script de configuración de iptables

Dentro de este archivo se debe añadir las siguientes líneas:

## Vaciamos las reglas

iptables -F

iptables -X

iptables -Z

iptables -t nat -F

## Establecemos politicas predeterminada

iptables -P INPUT ACCEPT

iptables -P OUTPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -t nat -P PREROUTING ACCEPT

CIERCOM 27
UNIVERSIDAD TÉCNICA DEL NORTE FICA

iptables -t nat -P POSTROUTING ACCEPT

ptables –A FORWARD -d 192.168.20.3 -p tcp --dport 80 -j ACCEPT

iptables –A FORWARD -d 192.168.20.7 -p tcp --dport 25 -j ACCEPT

iptables –A FORWARD -s 192.168.20.7 -p tcp --dport 25 -j ACCEPT

iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 80 -j ACCEPT

iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 443 -j ACCEPT

iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p udp --dport 20 -j ACCEPT

iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 20 -j ACCEPT

iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 22 -j ACCEPT

iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 23 -j ACCEPT

iptables –A FORWARD -s 192.168.20.0/255.255.255.0 -p tcp --dport 53 -j ACCEPT

iptables –A FORWARD -j DROP

iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o ppp0 -j MASQUERADE

echo 1 > /proc/sys/net/ipv4/ip_forward

Solo falta cerrar y guardar, ahora se debe dar permisos de ejecución para que se ejecute cada
vez que iniciamos el

chmod +x /etc/init.d/iptables.sh

ln -s /etc/init.d/iptables.sh /etc/rc2.d/S98iptables

Fig. 45 Permisos para el archivo configurado

Después inicializar el servicio en el directorio /etc/init.d/ con el comando:

CIERCOM 28
UNIVERSIDAD TÉCNICA DEL NORTE FICA

sh iptables.sh

CONCLUSIONES

IPtables es un sistema de firewall vinculado al kernel de linux que se ha extendido a partir del
kernel 2.4 de este sistema operativo. Un firewall de iptables no es como un servidor que lo
iniciamos o detenemos o que se pueda caer por un error de programación. Está integrado con
el kernel, es parte del sistema operativo.

El orden en el que se ponen las reglas de firewall es determinante. Normalmente cuando hay
que decidir que se hace con un paquete se va comparando con cada regla hasta que se
encuentra una que le afecta y se hace lo que dicte esta regla (aceptar o denegar); después de
eso no se mirarán más reglas para ese paquete.

El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de


intentos de ataque, también son importantes pues permiten llevar las estadísticas del ancho
de banda consumido por el tráfico de la red, de esta manera el administrador de la red puede
restringir el uso de procesos y aprovechar mejor el ancho de banda disponible.

RECOMENDACIONES

En el proceso de configuración es primordial que no se cometa errores en la sintaxis dentro


del fichero para obtener los resultados esperados y poder iniciar el servicio.

Se deben establecer claramente las reglas en el firewall y en el orden adecuado para filtrar
únicamente el tráfico que en verdad se requiera bloquear y evitar problemas al iniciar
servicios

BIBLIOGRAFÍA:
http://lucas.hispalinux.es/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall.pdf
http://es.tldp.org/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall-html/
http://www.monografias.com/trabajos25/iptables/iptables.shtml
http://docs.redhat.com/docs/en-
US/Red_Hat_Enterprise_Linux/6/html/Security_Guide/sect-Security_Guide-IPTables.html
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml
http://www.desarrolloweb.com/articulos/513.php
http://es.tldp.org/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall-html/#1

CIERCOM 29

También podría gustarte