Академический Документы
Профессиональный Документы
Культура Документы
ESTUDIANTES:
TUTOR
GRUPO: 201494_14
LA PLATA HUILA
A. Tabla consolidada para la ejecución de comandos IPTables para
reglas de filtrado:
-i Interfaz de entrada
(eth0,eth1,eth2…)
-o Interfaz de salida
(eth0,eth1,eth2…)
–sport Puerto de origen
–dport Puerto destino
-p El protocolo del paquete a
comprobar, tcp, udp, icmp ó all. Por
defecto es all
-j Esto especifica el objetivo de la
cadena de reglas, o sea una acción
–line-numbers Cuando listamos las
reglas, agrega el número que ocupa
cada regla dentro de la cadena
Acciones
Por ejemplo:
ACK
FIN
PSH
RST
SYN
URG
ALL
NONE
A veces es útil permitir conexiones mac
TCP en una dirección, pero no en la Este módulo debe ser
otra. Por ejemplo, puede que queira especificado de forma explícita
permitir conexiones a un servidor con «-m mac» o «--match mac».
Se usa para coincidencias en las
WWW externo, pero no desde ese
direcciones Ethernet (MAC) de
mismo servidor. los paquetes entrantes, y por tanto
sólo son útiles para los paquetes
La solución del inexperto sería que pasan por las cadenas
bloquear los paquetes TCP que vengan PREROUTING e INPUT.
del servidor. Desafortunadamente, las Proporciona sólo una opción:
conexiones TCP precisan que los
paquetes fluyan en ambas direcciones --mac-source
para poder funcionar.
Seguida de un «!» opciona, y
La solución es bloquear sólo los luego una dirección ethernet en
Tema 3:
paquetes que se usan para solicitar una notación hexadecimal separada
Módulos con por «:», por ejemplo «--mac-
opciones de
conexión. A éstos se les llama paquetes source 00:60:08:91:CC:B7».
coincidencia SYN (ok, técnicamente son paquetes
con el indicador SYN activo, y los FIN limit
y ACK inactivos, pero los llamamos
paquetes SYN para abreviar). Este módulo debe ser
Rechazando estos paquetes, podemos especificado de forma explícita
detener intentos de conexión en su con «-m limit» o «--match limit».
inicio. Se usa para restringir la tasa de
coincidencias, como por ejemplo
El indicador (flag) «--syn» se usa para para suprimir mensajes de
este propósito: sólo es válido para las registro. Sólo se activará un
número dado de veces por
reglas que especifican TCP como segundo (por defecto, 3
protocolo. Por ejemplo, para coincidencias por hora, a ráfagas
especificar intentos de conexión TCP de 5). Tiene dos argumentos
desde 192.168.1.1: opcionales:
QUEUE — El paquete se
pone en una cola para ser
manejado por una aplicación
en el espacio de usuario.
RETURN — Para la
verificación del paquete contra
las reglas de la cadena actual.
Si el paquete con un destino
RETURN cumple una regla de
una cadena llamada desde otra
cadena, el paquete es devuelto
a la primera cadena para
retomar la verificación de la
regla allí donde se dejó. Si la
regla RETURN se utiliza en
una cadena predefinida, y el
paquete no puede moverse
hacia la cadena anterior, el
objetivo por defecto de la
cadena actual decide qué
acción llevar a cabo.
--line-numbers —
Proporciona una lista de cada
cadena junto con su orden
numérico en la cadena. Esta
opción puede ser útil cuando
esté intentando borrar una regla
específica en una cadena o
localizar dónde insertar una
regla en una cadena.
-t — Especifica un nombre
de tabla.
Las reglas creadas con el comando Guradar:
iptables son almacenadas en memoria. /sbin/service iptables sabe
Si el sistema es reiniciado antes de
guardar el conjunto de reglas iptables, start — Si se tiene un
se perderán todas las reglas. Para que cortafuegos o firewall (es
las reglas de filtrado de red persistan decir, /etc/sysconfig/iptables
Tema 5:
Directivas de luego de un reinicio del sistema, estas existe), todos los iptables en
control de necesitan ser guardadas. ejecución son detenidos
IPTables, completamente y luego
guardado de Herramienta de configuración de nivel arrancados usando el comando
reglas y de seguridad (system-config- /sbin/iptables-restore. La
archivos de securitylevel) — Una interfaz gráfica directriz start sólo funcionará si
configuración para crear, activar y guardar reglas no se carga el módulo del
de scripts de básicas de cortafuegos. kernel ipchains.
control
Control:
/sbin/service iptables <opcion> — Un stop — Si el cortafuegos
comando ejecutado por el usuario root está en ejecución, se descartan
capaz de activar, desactivar y llevar a las reglas del cortafuegos que
cabo otras funciones de iptables a se encuentran en memoria y
través de su script de inicio. Reemplace todos los módulos iptables y
<opcion> en el comando con alguna de ayudantes son descargados.
las directivas siguientes:
Si se cambia la directiva
IPTABLES_SAVE_ON_STOP
dentro del archivo de
configuración
/etc/sysconfig/iptables-config
de su valor por defecto a yes,
se guardan las reglas actuales a
/etc/sysconfig/iptables y
cualquier regla existente se
moverá al archivo
/etc/sysconfig/iptables.save.
restart — Si el cortafuegos
está en ejecución, las reglas del
mismo que se encuentran en
memoria se descartan y se
vuelva a iniciar el cortafuegos si
está configurado en
/etc/sysconfig/iptables. La
directriz restart sólo funcionará
si no está cargado el módulo del
kernel ipchains.
SmoothWall es un
cortafuegos que se
distribuye bajo
licencia GPL en
dos versiones
estándar: Una para
procesadores
basados en 386 y
posteriores, y otra
para procesadores
de 64 bits
Distribución openSource de servidor de distribución de Versión herramienta
GNU/Linux Linux seguridad de Linux basado básica de gráfica (GUI)
en la que está -IPCop: es una distribución de en disquete FreeBSD con
basada distribución de código fuente servidor PHP
Linux que se dedica abierto basado en
a la implementación el GNU / Linux de
de cortafuegos o funcionamiento
(Firewall),
•Firewall (ambas
direcciones)
•Red Virtual
Privada VPN
•Gateway
•VPN con
OpenVPN o IPsec
•Web Antivirus
•Web Antispam
•Email Antivírus
•Email Antispam
•Transparente
HTTP-Proxy
•Filtro de
Contenido
•Punto de Acceso
sin Hilo Seguro
•Protocolo de
Inicializacão de
Sesión - SIP y
Soporte para VoIP
•Traducción de
Direcciones de Red
nat
•Multi direcciones
IP (apelidos|aliases)
•HTTPS web
interfaz
•Estadísticas de
Conexión
•Log de tráfico en la
red
•Redirecionamento
de logs para
servidor externo
•Protocolo de
Configuración
Dinámica de
HostDHCP-
Servidor
•Servidor de
Tiempo NTP-
Servidor
•Sistema de
Deteccão de
Intrusos o Intrusion
Detection System -
IDS
•ADSL-Modem
Soporte
Las características Es una No requiere es el primer Trabaja bajo la
incluyen un firewall distribución GNU maquinas muy sistema unix política
de inspección de /Linux que tiene potentes, por lo que su general de
paquetes, proxies a como objetivo que podrás momento de SElinux, por
nivel de aplicación proporcionar usarlo en arranque ello da la
para los distintos un cortafuegos o máquinas más tiene que ver impresión de
Característic protocolos (HTTP, firewall de fácil antiguas. Brinda con PHP que trabajamos
as de FTP, POP3, SMTP) administración e soporte para con una GUI o
Tráfico con el apoyo de instalación, tarjetas Ethernet interfaz del
antivirus, virus y administrable a (con asignación firewall de
spamfiltering para través de una estática Linux, aunque
el tráfico de correo interfaz web. o DHCP), no se trate
electrónico (POP y PPPoE, y PPP. realmente de
SMTP), filtrado de ello.
contenido de tráfico
Web y una
molestia ” libre
“solución VPN
(basada en
OpenVPN). La
principal ventaja de
Endian Firewall es
que es una pura
“Open Source”
solución que está
patrocinado por
Endian.
Denegar el acceso
del tráfico desde la
red WAN hacia la
red LAN. Que se
adapte fácilmente a
los requerimientos,
ya que tiene la
capacidad de
implementar NAT,
y nos brinda una
interfaz Web, para
administrar más
fácilmente nuestro
servidor Firewall.
Mantenga sus e- Ser lo Capaz de ofrecer La másOfrece validac
mails protegidos de suficientemente el rendimiento y liviana de las
ión de
virus y spam. simple para ser el tiempo de propuestas dereglas (control
Endian Firewall instalados por los funcionamiento la entrada. de reglas
asegura cualquier usuarios que se espera de incorrectas o
servidor o cliente de domésticos sin cualquier -Filtrado de incompatibles
correos, gracias a conocimientos de sistema basado paquetes con el tipo de
proxies Linux. en Linux. Este -reglas de firewall que
Característic transparentes. más seguro producto bloqueo estamos
as de Cualquier servidor firewall está gestionando),
Seguridad de correos, como autorizado para -copias de compilador
Microsoft uso personal y seguridad integrado que
Exchange o clientes educativo, y está - genera los
como Outlook o disponible de ficheros de
Mozilla forma gratuita. configuración
Thunderbird específicos
automáticamente para cada
serán protegidos y plataforma y
filtrados por Endian versión de
Firewall antivirus y software.
antispam, no hay
necesidad de
modificar
configuraciones de
su servidor o cliente
de correos.
Seguridad Web
El filtro de
contenidos de
Endian Firewall
mantiene una
experiencia de
navegación web de
forma segura,
protegiendo contra
virus y contenidos
no deseados como
violencia,
pornografía o
software pirata.
Permite al
administrador de la
red monitorizar
accesos, mejorando
así la productividad.
También es útil en
aquellas compañías
que buscan que sus
empleados
naveguen solo por
sitios bien
definidos,
asegurando así la
integridad de los
negocios y un uso
adecuado de los
recursos.
Redes De Hasta 25
Usuarios Y Cinco
Conexiones VPN
Necesitan Un
Procesador Pentium
III A 1 GHz . PCs
Con Endian En
Redes De Hasta 50
Usuarios Requieren
Un Pentium IV
Corriendo A 2,8
GHz O Más Rápido
.
RAM
Para Redes Más
Pequeñas , Las
Necesidades
Endian Sólo 512
MB De RAM , Para
Los Más Grandes ,
Endian Requiere Al
Menos 1 GB
Espacio En Disco
Duro
Pequeñas Redes
Necesitan Al
Menos 8 GB De
Espacio En Disco
Duro Disponible .
Mientras Que Las
Más Grandes
Tienen 20 GB De
Disco Duro
Disponible.
Otros Componentes
Todos Los Equipos
Que Ejecutan
Firewall Endian
Necesitan Dos
Tarjetas De Red De
100 MB . Además,
Los Equipos Que
Ejecutan Endian
Deben Ser Equipados
Con Componentes De
Refrigeración De
Más, Ya Que Deben
Funcionar Sin
Interrupción
La solución Endian Ejecutar de Enrutador al Se usa con Es una
Hostspot es una manera eficiente que se conecta ordenadores herramienta
completa y flexible en hardware viejo el módem del integrados de muy flexible
herramienta para y barato. ordenador con la los motores porque tiene
manejar el acceso a Desarrollar una distribución, de pc más soporte para
Internet. Endian comunidad de para adsl o cable estándar una amplia
Hotspot permite a usuarios de apoyo. módem. proporciona gama de
hoteles, librerías, característica firewalls,
escuelas, s de incluidos Linu
aeropuertos, cortafuegos x iptables,
Otras bancos, ciber-cafes, comerciales Cisco ASA &
entre otros, entregar caros PIX, Cisco
característic a sus clientes acceso FWSM, Cisco
as fácil y seguro a router Access
adicionales navegacion Web. lists, pf, ipfw y
ipfilter para
Escoja la forma en BSD y HP
que sus clientes ProCurve ACL
navegan: sesiones firewalls.
basadas en tiempo o
trafico, con tickets
de prepago o
postpago o incluso
acceso liberado.
BIOGRAFIA:
https://access.redhat.com/documentation/es-es/red_hat_satellite/6.0/html-
single/user_guide/
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-iptables-options.html
https://elbauldelprogramador.com/20-ejemplos-de-iptables-para-sysadmins/