miércoles, 2 de abril de 2008

FIREWALL "CORTA FRIÓ"

Es un sistemas de firewall vinculado al kernel de linux que se ha entendido enormemente a partir del kernel 2.4 de este sistemas operativo, un firewall de iptables no es como un servidor que lo iniciamos o detenemos o que se pueda dañar por un error de programación.
 
Es un conjunto de herramientas o comando que le permite al usuario enviar mensajes por el kernel o por el sistemas operativo, también tiene todo el manejo de paquete TCP/IP; por lo tanto todos los paquetes a un mismo propietario, el iptables es una forma de establecer reglas o indicarle al sistemas que hacer con cada paquete y cual es su destino de llegada de enviada filtrados o será denegada a cualquier tipo de protocolo.

¿Cómo se pone en marcha? Realmente lo que se hace es aplicar reglas. Para ellos se ejecuta el comando iptables, con el que añadimos, borramos, o creamos reglas. Por ello un firewall de iptables no es sino un simple script de shell en el que se van ejecutando las reglas de firewall.
CADENAS PREDETERMINADAS
 
TABLA FILTER: (tabla de filtrado):esta tabla es la responsable de filtrado es decir de bloquear o permitir que un paquete continúe su recorrido
  • INPUT: (CADENA DE ENTRADA) todos lo paquetes destinados a este destinado a este sistema atraviesa esta cadena
  • OUTPUT: (CADENA DE SALIDA) todos lo paquetes creados por el sistema atraviesa esta cadena
  • FORWARD: (CADENA DE REDIRECCION)todos lo paquetes que pasa por este sistema que nos son transmitidos por la maquina local y que no pasan por mí.
  • TABLA DE NAT:(tabla de traducción de direcciones de red) esta tabla es la responsable de configurar las reglas de reescritura de direcciones o de un puerto de los paquetes.
  • PRE_ROUTING: (CADENA DE PRERUTEO"antes") los paquetes entrantes pasan a través de esta cadena antes de que se consulte con la tabla del ruteo
  • POST_ROUTING:(CADENA DE POSTRUTEO"despues")los paquetes saliente pasan por esta cadena después de haberse tomado la decisión del ruteo
  • OUTPUT: (CADE DE SALIDA) permite hacer un DNAT limitado en paquetes generados localmente.
TABLA MANGLE: (tabla de destrozo) esta tabla es la responsable de ajustar las opciones de los paquetes como por ejemplo la calidad de servicio todos lo paquetes pasan por esta tabla: por tabla,  PRE_ROUTING,INPUT,OUTPUT,FORWARD,POST_ROUTING.

Ejemplo para ejecutar las políticas de firewall por entorno grafico
crear reglas de iptables por como de consola seria lo siguiente:
  • ejecutamos un ssh
COMO DENEGAR LAS ENTRADAS
iptables -A INPUT "entrada local" -p "tipo de protocolo TCP/UDP/ICMP" tcp --dport "el tipo de puerto que se va a denegar" 22 -j "destino" DROP "destruir el paquete" *denegar todas las entradas del puerto 22 que ingresen a la red

FILTRAR LA RED
*Acceso a toda al red
iptables -A INPUT -s 192.168.0.0/24 -eth1 -j ACCEPT


*El localhost se deja así (ejemplo para la conexión la MYSQL)
iptables --A INPUT -i lo -j ACCEPT

*Para nuestra IP la dejamos así
iptables -A INPUT -s 192.168.2.? -j ACCEPT

*El acceso al FTP
iptables -A INPUT -p TCP -dport 21:22 -j ACCEPT "ESTOS ES PARA TODA LA RED"

*Para el servidor apache por el puerto 80:8080
iptables -A INPUT -p TCP --dport 80:8080 -j ACCEPT

*Damos reglas para la conexión de mysql
iptables -A INPUT -p TCP --dport 3306 -j ACCEPT

* Aceptamos que consulten por el DNS
iptables -A FORWARD -s 192.168.0.0/24 -p tcp --dport 53 -j ACCEPT

*Ahora hacemos un enmascaramiento ala red local
iptables -A POST_ROUNTIGN -s 192.168.0.0/24 -i eth0 -j MASQUERADE

*para la DMZ desde la lan
iptables -A FORDWARD -s 192.168.0.0/24 -d 192.168.3.2 -p TCP --sport 1024:65535 -dport 3389 -j ACCEPT

verificamos si se están aplicando con iptables
iptables -L n " y nos muestre todas las reglas establecidas para la red"
Ahora este es un manual de Iptables completo con ejercicios clic


No hay comentarios: