SlideShare une entreprise Scribd logo
1  sur  26
FIREWALL
FIREWALL ¿Qué es un Firewall? FIREWALL “ Cortafuegos” =
FIREWALL ¿Qué es un Firewall? FIREWALL “ Cortafuegos” =
FIREWALL ¿Qué es un Firewall? Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de seguridad. FIREWALL “ Cortafuegos” =
FIREWALL ¿Dónde opera un Firewall? Punto de conexión de la red interna con la red exterior Zona Desmilitarizada (DMZ) ‏
FIREWALL ¿Dónde opera un Firewall? También es frecuente conectar al  firewall  una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
FIREWALL Tipos de  Firewall ,[object Object],[object Object],[object Object],Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC  Trabaja en el nivel de aplicación (nivel 7), por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. En este caso es denominado  Proxy . Se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa.
FIREWALL Funciones posibles del Firewall (I) ‏ ,[object Object],10.0.0.1 10.0.0.2
FIREWALL Funciones posibles del Firewall (I) ‏ ,[object Object],10.0.0.1 10.0.0.2
FIREWALL Funciones posibles del Firewall (I) ‏ ,[object Object],10.0.0.1 10.0.0.2
FIREWALL Funciones posibles del Firewall (II) ‏ ,[object Object],La información solicitada al exterior es recuperada por el  firewall   y después enviada al host que la requirió originalmente.
FIREWALL Funciones posibles del Firewall (II) ‏ ,[object Object],La información solicitada al exterior es recuperada por el  firewall   y después enviada al host que la requirió originalmente.
FIREWALL Funciones posibles del Firewall (II) ‏ ,[object Object],La información solicitada al exterior es recuperada por el  firewall   y después enviada al host que la requirió originalmente.
FIREWALL Funciones posibles del Firewall (III) ‏ ,[object Object],La LAN esta haciendo mucho uso de Intenet via HTTP y el  firewall  limita la salida para que por ejemplo los usuarios puedan recibir sin problemas su correo HTTP HTTP
FIREWALL Funciones posibles del Firewall (IV) ‏ ,[object Object],La LAN tiene dos vinculos con internet y el  f irewall  distribuye la carga entre las dos conexiones. HTTP HTTP
FIREWALL Limitaciones del Firewall ,[object Object],[object Object],[object Object],[object Object]
FIREWALL Implementación Hardware específico configurable o bien una aplicación de software corriendo en  una computadora, pero en ambos casos deben existir al menos dos interfaces de comunicaciones (ej: placas de red)
FIREWALL Implementación Hardware específico configurable o bien una aplicación de software corriendo en  una computadora, pero en ambos casos deben existir al menos dos interfaces de comunicaciones (ej: placas de red)  REGLAS 1)   ACEPTAR 2)   DENEGAR
FIREWALL Implementación Hardware específico configurable o bien una aplicación de software corriendo en  una computadora, pero en ambos casos deben existir al menos dos interfaces de comunicaciones (ej: placas de red)  IPTABLES  (LINUX) ‏
FIREWALL Funcionamiento de IPtables INPUT ... el usuario puede crear tantas como desee.  OUTPUT FORWARD regla1 regla2 regla3 ... cadena 1 paquete IP cadenas básicas
FIREWALL Funcionamiento de IPtables REGLAS condiciones a  matchear   DESTINO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FIREWALL Funcionamiento de IPtables REGLAS condiciones a  matchear   DESTINO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FIREWALL Funcionamiento de IPtables TABLA ... cadena 1 paquete IP ... cadena 2 . . . ... cadena N
FIREWALL Ejemplo de IPtables (I) ‏ Queremos bloquear todos aquellos paquetes entrantes provenientes de la dirección IP 200.200.200.1.  iptables -s 200.200.200.1 No estamos especificando qué hacer con los paquetes. Para esto, se usa el parámetro -j seguido por alguna de estas tres opciones: ACCEPT, DENY o DROP.  iptables -s 200.200.200.1 -j DROP  Necesitamos también especificar a qué  chain  o cadena vamos a aplicar esta regla. Para eso está el parámetro -A.  iptables -A INPUT -s 200.200.200.1 -j DROP
FIREWALL Ejemplo de IPtables (II) ‏ Si lo que buscamos es que a nuestra computadora le sea imposible comunicarse con la anterior, simplemente cambiaremos el INPUT por el OUTPUT, y el parámetro -s por el -d.  iptables -A OUTPUT -d 200.200.200.1 -j DROP  Si quisiéramos ignorar sólo las peticiones Telnet provenientes de esa misma IP  iptables -A INPUT -s 200.200.200.1 -p tcp --puerto-destino telnet -j DROP  Si vamos a usar la computadora como router, deberemos setear la cadena de FORWARD para que también quede en ACCEPT.  iptables -P FORWARD ACCEPT
FIREWALL Implementación (escenario 1) ‏ REGLAS Todo lo que venga de la red local al Firewall : ACEPTAR Todo lo que venga de una IP domiciliaria al puerto TCP 22 = ACEPTAR Todo lo que venga de la IP domiciliaria del Gerente al puerto TCP 1723 = ACEPTAR Todo lo que venga de la red local al exterior = ENMASCARAR Todo lo que venga del exterior al puerto TCP 1 al 1024 = DENEGAR Todo lo que venga del exterior al puerto TCP 3389 = DENEGAR Todo lo que venga del exterior al puerto UDP 1 al 1024 = DENEGAR  ALTERNATIVA: implementar reglas por PROXY a nivel aplicación

Contenu connexe

Tendances

Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 
Iptables linux
Iptables linuxIptables linux
Iptables linuxocnelep
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACERVERO
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructionsJaab Mikrotik
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Vanesa Rodríguez Percy
 
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Ivan Sanchez
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addresstimmaujim
 
Comandos Configuración Router CISCO
Comandos Configuración Router CISCOComandos Configuración Router CISCO
Comandos Configuración Router CISCODavid Fernando Marìn
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPFLuis Reyes
 
Configurar vlan en packet tracer
Configurar vlan en packet tracerConfigurar vlan en packet tracer
Configurar vlan en packet tracerJushaya Wílliams
 
Dirección IP
Dirección IPDirección IP
Dirección IPfabirucco
 
Resumen comandos ospf
Resumen comandos ospfResumen comandos ospf
Resumen comandos ospf1 2d
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asawebsyo
 

Tendances (20)

Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Iptables linux
Iptables linuxIptables linux
Iptables linux
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACER
 
Practica 8
Practica 8Practica 8
Practica 8
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructions
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Apuntes iptables gerardo
Apuntes iptables gerardoApuntes iptables gerardo
Apuntes iptables gerardo
 
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
Comandos Configuración Router CISCO
Comandos Configuración Router CISCOComandos Configuración Router CISCO
Comandos Configuración Router CISCO
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPF
 
Configurar vlan en packet tracer
Configurar vlan en packet tracerConfigurar vlan en packet tracer
Configurar vlan en packet tracer
 
Dirección IP
Dirección IPDirección IP
Dirección IP
 
Resumen comandos ospf
Resumen comandos ospfResumen comandos ospf
Resumen comandos ospf
 
Nivel de red en internet
Nivel de red en internetNivel de red en internet
Nivel de red en internet
 
55784943 practicas-ospf
55784943 practicas-ospf55784943 practicas-ospf
55784943 practicas-ospf
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asa
 

En vedette

T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_finalRober Garamo
 
Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and SecurityPriyanka Aash
 
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardwarecarmenrico14
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Web Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combinationWeb Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combinationTjylen Veselyj
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacksEdwin Vargas
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCopFaniMR
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseIrontec
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidadesJesus Vilchez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.carmenrico14
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 

En vedette (20)

T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
Pkk
PkkPkk
Pkk
 
Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and Security
 
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardware
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Los atacantes y sus herramientas
Los atacantes y sus herramientasLos atacantes y sus herramientas
Los atacantes y sus herramientas
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Web Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combinationWeb Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combination
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidades
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 

Similaire à Firewall hw

IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Firewall iptables
Firewall iptablesFirewall iptables
Firewall iptablescercer
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESpablo
 
Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tablesnabilsatcom
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...gilmer sotil
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewallJesus Aguilar
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544JavierRamirez419
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 

Similaire à Firewall hw (20)

Firewall
FirewallFirewall
Firewall
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Firewall iptables
Firewall iptablesFirewall iptables
Firewall iptables
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 
Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
06 airc firewalls
 
Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 

Firewall hw

  • 2. FIREWALL ¿Qué es un Firewall? FIREWALL “ Cortafuegos” =
  • 3. FIREWALL ¿Qué es un Firewall? FIREWALL “ Cortafuegos” =
  • 4. FIREWALL ¿Qué es un Firewall? Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de seguridad. FIREWALL “ Cortafuegos” =
  • 5. FIREWALL ¿Dónde opera un Firewall? Punto de conexión de la red interna con la red exterior Zona Desmilitarizada (DMZ) ‏
  • 6. FIREWALL ¿Dónde opera un Firewall? También es frecuente conectar al firewall una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. FIREWALL Implementación Hardware específico configurable o bien una aplicación de software corriendo en una computadora, pero en ambos casos deben existir al menos dos interfaces de comunicaciones (ej: placas de red)
  • 18. FIREWALL Implementación Hardware específico configurable o bien una aplicación de software corriendo en una computadora, pero en ambos casos deben existir al menos dos interfaces de comunicaciones (ej: placas de red) REGLAS 1)   ACEPTAR 2)   DENEGAR
  • 19. FIREWALL Implementación Hardware específico configurable o bien una aplicación de software corriendo en una computadora, pero en ambos casos deben existir al menos dos interfaces de comunicaciones (ej: placas de red) IPTABLES (LINUX) ‏
  • 20. FIREWALL Funcionamiento de IPtables INPUT ... el usuario puede crear tantas como desee. OUTPUT FORWARD regla1 regla2 regla3 ... cadena 1 paquete IP cadenas básicas
  • 21.
  • 22.
  • 23. FIREWALL Funcionamiento de IPtables TABLA ... cadena 1 paquete IP ... cadena 2 . . . ... cadena N
  • 24. FIREWALL Ejemplo de IPtables (I) ‏ Queremos bloquear todos aquellos paquetes entrantes provenientes de la dirección IP 200.200.200.1. iptables -s 200.200.200.1 No estamos especificando qué hacer con los paquetes. Para esto, se usa el parámetro -j seguido por alguna de estas tres opciones: ACCEPT, DENY o DROP. iptables -s 200.200.200.1 -j DROP Necesitamos también especificar a qué chain o cadena vamos a aplicar esta regla. Para eso está el parámetro -A. iptables -A INPUT -s 200.200.200.1 -j DROP
  • 25. FIREWALL Ejemplo de IPtables (II) ‏ Si lo que buscamos es que a nuestra computadora le sea imposible comunicarse con la anterior, simplemente cambiaremos el INPUT por el OUTPUT, y el parámetro -s por el -d. iptables -A OUTPUT -d 200.200.200.1 -j DROP Si quisiéramos ignorar sólo las peticiones Telnet provenientes de esa misma IP iptables -A INPUT -s 200.200.200.1 -p tcp --puerto-destino telnet -j DROP Si vamos a usar la computadora como router, deberemos setear la cadena de FORWARD para que también quede en ACCEPT. iptables -P FORWARD ACCEPT
  • 26. FIREWALL Implementación (escenario 1) ‏ REGLAS Todo lo que venga de la red local al Firewall : ACEPTAR Todo lo que venga de una IP domiciliaria al puerto TCP 22 = ACEPTAR Todo lo que venga de la IP domiciliaria del Gerente al puerto TCP 1723 = ACEPTAR Todo lo que venga de la red local al exterior = ENMASCARAR Todo lo que venga del exterior al puerto TCP 1 al 1024 = DENEGAR Todo lo que venga del exterior al puerto TCP 3389 = DENEGAR Todo lo que venga del exterior al puerto UDP 1 al 1024 = DENEGAR ALTERNATIVA: implementar reglas por PROXY a nivel aplicación

Notes de l'éditeur

  1. Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la misma. RFC 2979 : define las características de comportamiento y requerimientos de interoperabilidad. El firewall determina cuáles de los servicios de red pueden ser accesados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización.
  2. Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la misma. RFC 2979 : define las características de comportamiento y requerimientos de interoperabilidad. El firewall determina cuáles de los servicios de red pueden ser accesados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización.
  3. Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la misma. RFC 2979 : define las características de comportamiento y requerimientos de interoperabilidad. El firewall determina cuáles de los servicios de red pueden ser accesados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización.
  4. La ubicación habitual de un firewall es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna. También es frecuente conectar al firewall una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
  5. También es frecuente conectar al firewall una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
  6. 1) de filtrado de paquetes : Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC 2) de capa de aplicación: Trabaja en el nivel de aplicación (nivel 7), por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. En este caso es denominado Proxy 3) personal : Se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa.
  7. Enmascaramiento de las IPs de las máquinas locales de la red para que salgan al exterior con una única IP pública.
  8. Enmascaramiento de las IPs de las máquinas locales de la red para que salgan al exterior con una única IP pública.
  9. Enmascaramiento de las IPs de las máquinas locales de la red para que salgan al exterior con una única IP pública.
  10. El cliente, en vez de solicitar el documento al servidor lo solicita al Proxy Luego el Proxy lo solicita al servidor. Típico en el caso de servicio Web.
  11. El cliente, en vez de solicitar el documento al servidor lo solicita al Proxy Luego el Proxy lo solicita al servidor. Típico en el caso de servicio Web. El proxy puede guardar en cache los documentos que ha obtenido por solicitudes anteriores. Cuando le llega una nueva petición busca el documento en la cache.
  12. El cliente, en vez de solicitar el documento al servidor lo solicita al Proxy Luego el Proxy lo solicita al servidor. Típico en el caso de servicio Web. El proxy puede guardar en cache los documentos que ha obtenido por solicitudes anteriores. Cuando le llega una nueva petición busca el documento en la cache.
  13. Un firewall correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad Informática abarca más ámbitos y más niveles de trabajo y protección.
  14. 1)   ACEPTAR. Todo lo que entra y sale por el firewall se acepta y sólo se denegará lo que se le pida explícitamente . 2)   DENEGAR. Todo está denegado, y sólo se permitirá pasar por el firewall aquello que se le pida explícitamente
  15. Las reglas se agrupan en cadenas. Una cadena es un conjunto de reglas para paquetes IP, que determinan lo que se debe hacer con ellos. Cada regla puede desechar el paquete de la cadena, con lo cual otras cadenas no serán consideradas. Una cadena puede contener un enlace a otra cadena: si el paquete pasa a través de esa cadena entera o si matchea una regla de destino de retorno, va a continuar en la primera cadena. No hay un limite respecto de cuán anidadas pueden estar las cadenas. Hay tres cadenas básicas : INPUT, OUTPUT, FORWARD
  16. ACCEPT Este destino hace que netfilter acepte el paquete. El significado de esto depende de cuál sea la cedena realizando esta aceptación. De hecho, a un paquete que se lo acepta en la cadena de ENTRADA se le permite ser recibido por la terminal ( host ), a un paquete que se lo acepta en la cadena de SALIDA se le permite abandonar la terminal y a un paquete que se lo acepta en la cadena de REDIRECCIÓN se le permite ser ruteado a través de la terminal. DROP (descartar) Este destino hace que netfilter descarte el paquete sin ningún otro tipo de procesamiento. El paquete simplemente desaparece sin indicación de que fue descartado al ser entregado a la terminal de envio o a una aplicación. Esto se le refleja al que envía, a menudo, como un communication timeout (alcance del máximo tiempo de espera en la comunicación), lo que puede causar confusión (aunque el descarte de paquetes entrantes no deseados se considera a veces una buena política de seguridad, pues no da ni siquiera el indicio a un posible atacante de que la terminal existe). QUEUE (encolar) Este destino hace que el paquete sea enviado a una cola en el espacio de usuario. Una aplicación puede usar la biblioteca libipq, también parte del proyecto netfilter/iptables, para alterar el paquete. Si no hay ninguna aplicación que lea la cola, este destino es equivalente a DROP. RETURN (retorno) Según la documentación oficial de netfilter, este destino tiene el mismo efecto que pasar el final de la cadena: para una regla en una cadena ya incorporada, se ejecuta la política de la cadena. Para una cadena en una cadena definida por el usuario, el recorrido continúa en la cadena anterior, justo después de la regla que hizo saltar a esta cadena OTROS ... REJECT (rechazo) Este destino tiene el mismo efecto que 'DROP', salvo que envía un paquete de error a quien envió originalmente. Se usa principalmente en las cadenas de ENTRADA y de REDIRECCIÓN de la tabla de filtrado. El tipo de paquete se puede controlar a través del parámetro '--reject-with'. Un paquete de rechazo puede indicar explícitamente que la conexión ha sido filtrada (un paquete ICMP filtrado administrativamente por conexión), aunque la mayoría de los usuarios prefieren que el paquete indique simplemente que la computadora no acepta ese tipo de conexión (tal paquete será un paquete tcp-reset para conexiones TPC denegadas, un icpm-port-unreachable para sesiones UDP denegadas o un icmp-protocol-unreachable para paquetes no TCP y no UDP). Si el parámetro '--reject-with' no se especifica, el paquete de rechazo por defecto es siempre icmp-port-unreachable . LOG (bitácora) Este destino lleva un log o bitácora del paquete. Puede usarse en cualquier cadena en cualquier tabla, y muchas veces se usa para debuggear (análisis de fallas, como ser öa verificación de cuales paquetes están siendo descartados). ULOG Este destino lleva un log o bitácora del paquete, pero no de la misma manera que el destino LOG. El destino LOG le envía información al log del núcleo, pero ULOG hace multidifusión de los paquetes que matchean esta regla a través de un socket netlink, de manera que programas del espacio de usuario puedan recibir este paquete conectándose al socket . DNAT Este destino hace que la dirección (y opcionalmente el puerto) de destino del paquete sean reescritos para traducción de dirección de red. Mediante la bandera '--to-destination' debe indicarse el destino a usar. Esto es válido solamente en las cadenas de SALIDA y PRERUTEO dentro de la tabla de nat. Esta decisión se recuerda para todos los paquetes futuros que pertenecen a la misma conexión y las respuestas tendrán su dirección y puerto de origen cambiados al original (es decir, la inversa de este paquete). SNAT Este destino hace que la dirección (y opcionalmente el puerto) de origen del paquete sean reescritos para traducción de dirección de red. Mediante la bandera '--to-source' debe indicarse el origen a usar. Esto es válido solamente en la cadena de POSRUTEO dentro de la tabla de nat y, como DNAT, se recuerda para todos los paquetes que pertenecen a la misma conexión. MASQUERADE Esta es una forma especial, restringida de SNAT para direcciones IP dinámicas, como las que proveen la mayoría de los proveedores de servicios de Internet (ISPs) para modems o línea de abonado digital (DSL). En vez de cambiar la regla de SNAT cada vez que la dirección IP cambia, se calcula la dirección IP de origen a la cual hacer NAT fijándose en la dirección IP de la interfaz de salida cuando un paquete matchea esta regla. Adicionalmente, recuerda cuales conexiones usan MASQUERADE y si la dirección de la interfaz cambia (por ejemplo, por reconectarse al ISP), todas las conexiones que hacen NAT a la dirección vieja se olvidan.
  17. -p [!] protocol --protocol [!] protocol Matchea paquetes del nombre de protocolo especificado. Si '!' precede el nombre de protocolo, se matchean todos los paquetes que no son el protocolo especificado. Nombres de protocolo válidos son icmp , udp , tcp ... Una lista de todos los protocolos válidos puede encontrarse en el archivo /etc/protocols. -s [!] origen [/ prefijo ] --source [!] origen [/ prefijo ] Matchea paquetes IP vieniendo de la dirección de origen especificada. La dirección de origen puede ser una dirección IP, una dirección IP con un prefijo de red asociado, o un nombre de terminal ( hostname ). Si '!' precede al origen, se matchean todos los paquetes que no vienen del origen especificado. -d [!] destino [/ prefijo ] --destination [!] destino [/ prefijo ] Matchea paquetes IP yendo a la dirección de destino especificada. La dirección de destino puede ser una dirección IP, una dirección IP con un prefijo de red asociado, o un nombre de terminal ( hostname ). Si '!' precede al origen, se matchean todos los paquetes que no van al destino especificado. --destination-port [!] [ puerto [[: puerto ]] --dport [!] [ puerto [[: puerto ]] Matchea paquetes TCP o UDP (dependiendo del argumento a la opción -p ) destinados a los puertos o rango de puertos (cuando se usa la forma puerto : puerto ) especificados. Si '!' precede la especificación de puertos, se matchean todos los paquetes TCP o UDP que no están destinados a los puertos o rango de puertos especificados. --source-port [!] [ puerto [[: puerto ]] --sport [!] [ puerto [[: puerto ]] Matchea paquetes TCP o UDP (dependiendo del argumento a la opción -p ) que vienen de los puertos o rango de puertos (cuando se usa la forma puerto : puerto ) especificados. Si '!' precede la especificación de puertos, se matchean todos los paquetes TCP o UDP que no vienen de los puertos o rango de puertos especificados. --tcp-flags [!] mask comp Matchea paquetes TCP que tienen marcadas o desmarcadas ciertas banderas del protocolo TCP. El primer argumento especifica las banderas a examinar en cada paquete TCP, escritas en una lista separada por comas (no se permiten espacios). El segundo argumento es otra lista separada por comas de banderas que deben estar marcadas dentro de las que se debe examinar. Estas banderas son: SYN, ACK, FIN, RST, URG, PSH, ALL, y NONE. Por lo tanto, la opción " --tcp-flags SYN,ACK,FIN,RST SYN " solo va a matchear paquetes con la bandera SYN marcada y las banderas ACK, FIN y RST desmarcadas. [!] --syn Matchea paquetes TCP que tienen la bandera SYN marcada y las banderas ACK, FIN y RST desmarcadas. Estos paquetes son los que se usan para iniciar conexiones TCP. Al bloquear tales paquetes en la cadena de INPUT, se previenen conexiones TCP entrantes, pero conexiones TCP salientes no serán afectadas. Esta opción puede combinarse con otras, como --source , para bloquear o dejar pasar conexiones TCP entrantes solo de ciertas terminales o redes. Esta opción es equivalente a " --tcp-flags SYN,RST,ACK SYN ". Si '!' precede a --syn , el significado de la opción se invierte.
  18. Las reglas se agrupan en cadenas. Una cadena es un conjunto de reglas para paquetes IP, que determinan lo que se debe hacer con ellos. Cada regla puede desechar el paquete de la cadena, con lo cual otras cadenas no serán consideradas. Una cadena puede contener un enlace a otra cadena: si el paquete pasa a través de esa cadena entera o si matchea una regla de destino de retorno, va a continuar en la primera cadena. No hay un limite respecto de cuán anidadas pueden estar las cadenas. Hay tres cadenas básicas : INPUT, OUTPUT, FORWARD
  19. Queremos bloquear todos aquellos paquetes entrantes provenientes de la dirección IP 200.200.200.1. No estamos especificando qué hacer con los paquetes. Para esto, se usa el parámetro -j seguido por alguna de estas tres opciones: ACCEPT, DENY o DROP. Necesitamos también especificar a qué chain o cadena vamos a aplicar esta regla. Para eso está el parámetro -A.
  20. Si lo que buscamos es que a nuestra computadora le sea imposible comunicarse con la anterior, simplemente cambiaremos el INPUT por el OUTPUT, y el parámetro -s por el -d. Si quisiéramos ignorar sólo las peticiones Telnet provenientes de esa misma IP Si vamos a usar la computadora como router, deberemos setear la cadena de FORWARD para que también quede en ACCEPT.