Está en la página 1de 18

Firewall/iptables

Integrantes: Juanito Pérez


Docente: Carlos castro
Fecha:19/10/2020
1. Resumen

Nuestro equipo de trabajo para este informe correspondiente a la asignatura de gestión de riesgos
corporativos quien la imparte el docente Carlos castro con sede en este se encuentra conformado por
los alumnos Juanito Pérez en el cual se detallará e informara todo lo relacionado a explicar que es el
Firewall su uso y sus aplicaciones en el ámbito de trabajo.

2. Introducción

2
En el presente informe daremos a conocer los puntos más relevantes del Firewall. Entre los puntos a
tocar detallaremos que es el firewall, los diferentes tipos de estos en el mercado y que valores estos
pueden llegar a tener dependiendo de si estos son físicos o se implementan a través de software.

Otro tema que abordaremos será la implementación de este en el cual nos basaremos en el modelo
OSI para indicar en que capas se utiliza este tipo de dispositivos y por qué en ellas es donde se
implementa y que este tenga un correcto funcionamiento dentro de lo que es la red.

Explicaremos en que consiste una zona desmetalizara o una DMZ en conjunto a ello veremos en que
consiste los tipos de NAT que podemos realizar con el firewall.

Para continuar con ejemplos prácticos que presentaremos para ver en si el funcionamiento de un
Firewall mediante la virtualización de una máquina virtual en base a Linux cuyo sistema operativo es
Debian, en ella daremos pruebas del trabajo que puede realizar un Firewall.

Para ir finalizando con los resultados y discusiones que pueden surgir sobre el tema y realizar la
conclusión adecuada.

3
3. Índice

1. Resumen..............................................................................................................................................2
2. Introducción........................................................................................................................................3
3. Índice...................................................................................................................................................4
4. Qué es un firewall...............................................................................................................................5
4.1. Tipos de Firewall.................................................................................................................................6
5. Implementación del Firewall..............................................................................................................7
6. Funcionamiento del Firewall..............................................................................................................8
7. Conclusión.........................................................................................................................................15
8. Apéndices..........................................................................................................................................16

4
4. Qué es un firewall

El Firewall se denomina como un corta fuego, ya que nos permite proteger a una computadora o
directamente a una red completa de las amenazas que puedan surgir, por ello el Firewall es una
barrera que evita que los softwares maliciosos puedan generar daño a nuestra red, desde una tercera
de estas o directamente desde internet.

Dentro de las organizaciones o empresas tener un Firewall se hace fundamental para el correcto
funcionamiento de estas, ya que los ataques cibernéticos hoy en día son más comunes, debido a que
todo el funcionamiento de dichas empresas se encuentra en línea y tener esta barrera no evita, pero si
permite tener un grado de seguridad mayor y así poder trabajar de mejor manera

4.1. Tipos de Firewall

5
Dentro del mercado podemos encontrar diferentes tipos de Firewall y que tienen distintas funciones,
pero una de las mayores diferencias que podemos encontrar entre Firewall son los que corresponden a
equipos físicos y los Firewall que funcionan vía software, ya que esto lo podemos ver reflejado en el
costo al que puede ascender el equipo físico, debido a que estos van a un segmento de organizaciones
grandes dentro de la industria. A manera de ejemplo podemos observar un Firewall que tiene un valor
casi de cinco millones de pesos como se observa en la imagen.

Mientras las licencias de software de Firewall son de menor valor, estas van dedicadas a otro tipo de
usuarios u a otras organizaciones más pequeñas que no requieren de tantas especificaciones de
seguridad para el funcionamiento de ellas, pero no solo las organizaciones deben contar con un corta
fuegos, ya que hasta los usuarios más básicos contamos con un Firewall y este lo proporciona el
Sistema Operativo esto nos indica que es de suma importancia contar con protección al conectarnos a
la red, en este caso a manera de ejemplo podemos ver el que nos proporciona Windows 10 .

5. Implementación del Firewall

6
Cuando hablamos de la implementación del Firewall en este punto nos referiremos a cómo actúa este
en cuanto al modelo OSI y en las capas que este trabaja fundamentalmente, este funciona en tres de
las siete capas, las cuales son la capa de Red, Transporte y finalmente la de Aplicación a manera de
referencia dejaremos una imagen del modelo.

A nivel de capa de Red nuestro corta fuegos nos permitirá filtrar paquetes bajo los protocolos TCP/IP,
gracias a esto podemos filtrar por los diferentes paquetes de IP, estas pueden ser dirección IP de origen
y direcciones IP de destino.

Dentro de la capa de Transporte el Firewall puede actuar filtrando los puertos que deseamos, ya sea
este un puerto origen o destino.

Como última actuación del corta fuegos dentro de las capas del modelo OSI lo podemos encontrar
dentro de la capa de aplicación en donde podremos filtrar a nivel de protocolos, como ejemplo
tenemos el HTTP se podría realizar un filtrado a la URL a la cual queremos que nuestros equipos no
accedan.

Dmz y tipos de NAT

7
Cuando nos referimos a una DMZ o zona desmilitarizada esta corresponde a una red perimetral que es
una red local la cual esta se encuentra ubicada entre la red interna de una organización y una red
externa que generalmente es internet, la tarea que cumple la zona desmilitarizada es básicamente
proteger nuestra red internan de todas las amenazas que puedan surgir desde el exterior, en ella se
encuentran habitualmente los servidores y quienes son los únicos que podrán tener comunicación o
establecer tráfico de datos entre la DMZ y la red interna como lo podemos observar en la siguiente
imagen.

8
Refiriéndonos a la traslación de direcciones o NAT podemos destacar que existen dos tipos en ella
encontramos el estático y el de forma dinámica que también se conoce como PAT, este recurso se
comenzó a utilizar ya que internet no fue pensado en ser tan extenso y es por ello que se empezó a
utilizar este recurso de juntar varias ip privadas para salir hacia internet con una sola ip pública.

Pero como esto aplicaría a nivel de seguridad con nuestro firewall, cuando hablamos de nateo estático
funcionaria con el cambio de nuestra dirección ip como vemos en la imagen podemos notar que en
nuestra red local corresponde a una, pero al pasar por nuestro firewall que en este caso es
representado por un router cisco esta cambiara para esconder nuestra ip real y así evitar posibles
ataques a nuestro equipo.

El nateo de forma dinámica o PAT funciona a nivel de seguridad ya que este a diferencia de la forma
estática nos permite agrupar un conjunto de direcciones ip de una red determinada y convertirla en
solo una ip con la cual saldremos a internet y podremos proteger y ocultar las direcciones ip de los
equipos y así evitar posibles ataques que pongan en riego el funcionamiento de estos en la siguiente
podemos ver de forma gráfica el funcionamiento de un nateo dinámico.

9
6. Funcionamiento del Firewall

En este apartado podremos encontrar el funcionamiento de nuestro Firewall basado en Linux


corriendo en un sistema operativo Debian 10. Toda configuración que se realice será por la vía de
comandos (CLI), para realizar dichas pruebas montaremos una página web con la cual se generarán las
practicas correspondientes que se presentaran como imágenes para acreditar nuestro trabajo.

Como primer paso verificamos la configuración base o inicial que trae nuestro servidor y podemos
notar que en él no se presentan configuraciones previas realizadas como se puede notar en la siguiente
imagen.

10
Para luego continuar con la primera de estas configuraciones las cuales nos permiten establecer la
conexión entrante del protocolo SSH y que este mantenga la conexión cuando estemos trabajando.
Podemos ver que estas reglas ya se encuentran en nuestro Firewall.

11
Proseguimos con la aceptación del tráfico web en los cuales encontramos los protocolos HTTP y HTTPS
que podemos ver representados por sus números de puerto el cual el 80 corresponde al primero y el
443 a este último. Vemos también que se acepta el tráfico de echo request (8), también se configura
que todo lo que se encuentre en la cadena OUTPUT permita que pueda salir todo el tráfico de forma
saliente, para finalizar con los últimos tres comandos dejaremos las cadenas INPUT-OUTPUT-
FORWARD en DROP para tener así un mayor grado de seguridad.

12
Podemos visualizar en las siguientes imágenes todo lo previamente antes configurado en nuestro
iptables, dejando de manera operativa todas nuestras reglas. Haciendo las pruebas respectivas, es
decir, ingresando a la página web, y a su vez comprobar que el protocolo ICMP nos está respondiendo
de forma correcta.

13
14
A continuación, haremos el proceso inverso, es decir, en vez de aceptar el tráfico de las reglas, lo
denegaremos, para comprobar el uso correcto de nuestro iptables. En la siguiente imagen podremos
observar las reglas anteriormente creadas, para dar paso a removerlas y así poder generar esta nueva
configuración que denegara el tráfico de los protocolos correspondientes.

15
Para finalizar, podemos observar que las reglas anteriormente creadas, están funcionando de manera
correcta, debido a que nos bloquea el acceso web, y además el protocolo ICMP nos está rechazando la
petición de respuesta.

16
7. Conclusión

Como conclusión podemos darnos cuenta lo vital que nos resulta tener un corta fuegos, ya seamos un
usuario común y corriente, una mediana o grande empresa, porque existe un Firewall para cada uno de
ellos como lo pudimos apreciar en el informe, por ende, es de suma importancia siempre tenerlo con
las ultimas actualizaciones que los proveedores nos otorgan, ya que tomando estas medidas podremos
tener nuestra red mucho más segura.

En cuanto a cómo el Firewall se comportar de forma práctica con los ejercicios que se realizaron damos
cuenta que todos ellos resultaron satisfactoriamente correctos.

Para finalizar como estudiantes de redes sentimos que realizar este trabajo nos enriqueció de muy
buena manera, porque tuvimos la oportunidad de profundizar en un tema que es de suma relevancia
para que toda computadora o red se encuentre de forma segura y esto a nosotros nos aporta como
estudiantes en el presente y como profesionales el día de mañana a ser mucho más consiente de la
gestión de seguridad que tenemos que realizar en el ámbito laboral.

17
8. Apéndices
Comandos utilizados:

 iptables -A INPUT -m state –state  Acepta todas las conexiones entrantes


ESTABLISHED,RELATED -j ACCEPT previamente establecidas
 iptables -A INPUT -p tcp --dport 80 -j  Permite las conexiones HTTP de cualquier
ACCEPT lugar
 iptables -A INPUT -p tcp --dport 443 -j  Permite las conexiones HTTPS de
ACCEPT cualquier lugar
 iptables -A INPUT -p tcp -m state --state  Permite la conexión Secure Shell(SSH)
NEW --dport 22 -j ACCEPT
 iptables -A INPUT -p icmp -m icmp  Permite el protocolo ICMP, aceptando el
--icmp-type 8 -j ACCEPT tipo de ICMP(echo request)
 iptables -P INPUT DROP  Deniega toda la cadena INPUT
 iptables -P OUTPUT DROP  Deniega toda la cadena OUTPUT
 iptables -P FORWARD DROP  Deniega toda la cadena FORWARD
 iptables -A OUTPUT -j ACCEPT  Acepta todo el tráfico saliente
 iptables -L  Muestra en forma de lista nuestras reglas
 iptables -L –line-numbers  Muestra en forma de lista con números
nuestras reglas
 iptables -D INPUT 3  Elimina una regla número 3 de la cadena
INPUT
 ping fw.mickzz.xyz  Comprueba el estado de la comunicación
a nuestro servidor.

18

También podría gustarte