Sie sind auf Seite 1von 12

14/4/2016

20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty

LinuxParty
Inicio
Recursos
Hemeroteca
Contrtenos
Buscar
Juegos
Sudoku
Ajedrez(JavaChess)
Ajedrez(LokaSoft)
MenuItem4
Sitemap
ArtculosArchivados
Publicidad
FAQ
Donar
Canales
Naturaleza,CienciayTecnologa
NoticiasdeEmpresasyeconomadigital
EnviarHistoria
Foros
Buscar... Buscar...

Ya!

20ejemplosiptablesparaadministradoresdesistemasLinux
Publicadoel17Mayo2012| | |Visto:51001
Ratio:
/13
Malo
Bueno Votar
LinuxvieneconunfirewallbasadoenhostsllamadoNetfilter.Segnelsitiooficialdelproyecto:
netfilteresunconjuntodehooksdentrodelkerneldeLinuxquepermitealosmdulosdelncleoregistrarlasfuncionesde
devolucindellamadasconlapiladered.Unafuncindedevolucindellamadasregistradasentoncessellamdenuevopara
cadapaquetequeatravieseelhookscorrespondientedentrodelapiladered.
EstefirewallbasadoenLinuxestcontroladaporelprogramallamadoiptablesparaelfiltradoparaIPv4eip6tables.Recomiendoque
primeroleanuestrotutorialrpidoqueexplicacmoconfigurarunfirewallbasadoenhostllamadoNetfilter(iptables)enCentOS/RHEL/
Fedora/RedHatEnterpriseLinux.Estepostmuestralaslistasmscomunesdeiptablesconlassolucionesrequeridasporunnuevousuario
deLinuxquequieraasegurarsusistemaoperativoLinuxdeintrusos.

IptablesLasreglasdeejemplo
Lamayorpartedelasaccionesenumeradasenestepostestnescritosconlasuposicindequeserejecutadoporelusuariorooto
cualquierotroconusuarioconprivilegios.Noescribaloscomandosenunsistemaremoto,yaquedesconecteelacceso.
ParapropsitodelademostracinqueheusadoRedHatEnterpriseLinux6.x,peroelsiguientecomandodeberafuncionarcon
cualquierdistribucindeLinuxmoderna.
Estonoesuntutorialsobrecmoconfigurariptables.Vertutorialaqu.Setratadeunahojadetrucosrpidoaloscomandoscomunes
deiptables.

#1:Visualizacindelestadodesufirewall
Escribaelsiguientecomandocomoroot:
#iptablesLnv
Salidasdelamuestra:

http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux

1/12

14/4/2016

20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty

ChainINPUT(policyACCEPT0packets,0bytes)
pktsbytestargetprotoptinoutsourcedestination
ChainFORWARD(policyACCEPT0packets,0bytes)
pktsbytestargetprotoptinoutsourcedestination
ChainOUTPUT(policyACCEPT0packets,0bytes)
pktsbytestargetprotoptinoutsourcedestination

Porencimadelaproduccinindicaqueelfirewallnoestactiva.Elsiguienteejemplomuestraunfirewallactivo:
#iptablesLnv
Salidasdelamuestra:
ChainINPUT(policyDROP0packets,0bytes)
pktsbytestargetprotoptinoutsourcedestination
00DROPall**0.0.0.0/00.0.0.0/0stateINVALID
39443586ACCEPTall**0.0.0.0/00.0.0.0/0stateRELATED,ESTABLISHED
9317292ACCEPTallbr0*0.0.0.0/00.0.0.0/0
1142ACCEPTalllo*0.0.0.0/00.0.0.0/0
ChainFORWARD(policyDROP0packets,0bytes)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTallbr0br00.0.0.0/00.0.0.0/0
00DROPall**0.0.0.0/00.0.0.0/0stateINVALID
00TCPMSStcp**0.0.0.0/00.0.0.0/0tcpflags:0x06/0x02TCPMSSclamptoPMTU
00ACCEPTall**0.0.0.0/00.0.0.0/0stateRELATED,ESTABLISHED
00waninallvlan2*0.0.0.0/00.0.0.0/0
00wanoutall*vlan20.0.0.0/00.0.0.0/0
00ACCEPTallbr0*0.0.0.0/00.0.0.0/0
ChainOUTPUT(policyACCEPT425packets,113Kbytes)
pktsbytestargetprotoptinoutsourcedestination
Chainwanin(1references)
pktsbytestargetprotoptinoutsourcedestination
Chainwanout(1references)
pktsbytestargetprotoptinoutsourcedestination

Cuando,
L:Listadereglas.
V:Muestrainformacindetallada.Estaopcinhacequeelcomandodelalistamuestraelnombredelainterfaz,lasopcionesdela
regla,ylasmscarasTOS.Loscontadoresdebytesydepaquetestambinestnenlalista,con'K'elsufijo'M'o'G'para1000,
1.000.000ymultiplicadoresde1,000,000,000,respectivamente.
N:ladireccinIPyelpuertodevisualizacinenformatonumrico.NoutilizarDNSpararesolvernombres.Estoacelerarlalista.

#1.1:Parainspeccionarfirewallconlosnmerosdelnea,escriba:
#iptablesnLvlinenumbers
Salidasdelamuestra:
ChainINPUT(policyDROP)
numtargetprotoptsourcedestination
1DROPall0.0.0.0/00.0.0.0/0stateINVALID
2ACCEPTall0.0.0.0/00.0.0.0/0stateRELATED,ESTABLISHED
3ACCEPTall0.0.0.0/00.0.0.0/0
4ACCEPTall0.0.0.0/00.0.0.0/0
ChainFORWARD(policyDROP)
numtargetprotoptsourcedestination
1ACCEPTall0.0.0.0/00.0.0.0/0
2DROPall0.0.0.0/00.0.0.0/0stateINVALID
3TCPMSStcp0.0.0.0/00.0.0.0/0tcpflags:0x06/0x02TCPMSSclamptoPMTU
4ACCEPTall0.0.0.0/00.0.0.0/0stateRELATED,ESTABLISHED
5waninall0.0.0.0/00.0.0.0/0
6wanoutall0.0.0.0/00.0.0.0/0
7ACCEPTall0.0.0.0/00.0.0.0/0
ChainOUTPUT(policyACCEPT)
numtargetprotoptsourcedestination
Chainwanin(1references)
numtargetprotoptsourcedestination
Chainwanout(1references)

http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux

2/12

14/4/2016

20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty

numtargetprotoptsourcedestination

Puedeutilizarlosnmerosdelneaparaeliminaroinsertarnuevasreglasenelcortafuegos.

#1.2:paramostrarlosdatosodereglasdesalidadecadena,escriba:
#iptablesLINPUTnv
#iptablesLOUTPUTnvlinenumbers

#2:Detener/iniciar/reiniciarelservidordeseguridad
SiutilizaCentOS/LinuxRedHatEnterpriseLinux/Fedora,escriba:
#serviceiptablesstop
#serviceiptablesstart
#serviceiptablesrestart
Puedeutilizarelcomandoiptablessmismoparadetenerelfirewallyeliminartodaslasreglas:
#iptablesF
#iptablesX
#iptablestnatF
#iptablestnatX
#iptablestmangleF
#iptablestmangleX
#iptablesPINPUTACCEPT
#iptablesPOUTPUTACCEPT
#iptablesPFORWARDACCEPT
Cuando,
F:Laeliminacin(rubor)todaslasreglas.
X:Eliminarlacadena.
Ttable_name:mesadeseleccin(llamadonatomangle)yborrar/normasdedescarga.
P:Establecelapolticapordefecto(comoDROP,REJECT,oaceptar).

#3:EliminarreglasdeFirewall
Paramostrarelnmerodelneajuntoconotrainformacinporlasnormasexistentes,entre:
#iptablesLINPUTnlinenumbers
#iptablesLOUTPUTnlinenumbers
#iptablesLOUTPUTnlinenumbers|less
#iptablesLOUTPUTnlinenumbers|grep202.54.1.1
UstedrecibirlalistadeIP.Miraelnmerodelaizquierda,acontinuacin,utilizarelnmeroparaeliminarlo.Porejemplo,borrarelnmero
delnea4,escriba:
#iptablesDINPUT4
ObuscarIPdeorigen202.54.1.1yeliminardeldominio:
#iptablesDINPUTs202.54.1.1jDROP
Cuando,
D:Eliminarunaomsreglasdelacadenaseleccionada

#4:Coloquelasreglasdelcortafuegos
Parainsertarunaomsreglasenlacadenaseleccionadocomoelnmerodelaregladada,utilicelasiguientesintaxis.Enprimerlugarsaber
losnmerosdelnea,escriba:
#IptablesLINPUTnlinenumbers
Salidasdelamuestra:

ChainINPUT(policyDROP)
numtargetprotoptsourcedestination
1DROPall202.54.1.10.0.0.0/0
2ACCEPTall0.0.0.0/00.0.0.0/0stateNEW,ESTABLISHED

Parainsertarlareglaentreel1y2,escriba:
#iptablesIINPUT2s202.54.1.2jDROP
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux

3/12

14/4/2016

20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty

Paraverlasreglasactualizadas,escriba:
#iptablesLINPUTnlinenumbers
Salidasdelamuestra:
ChainINPUT(policyDROP)
numtargetprotoptsourcedestination
1DROPall202.54.1.10.0.0.0/0
2DROPall202.54.1.20.0.0.0/0
3ACCEPTall0.0.0.0/00.0.0.0/0stateNEW,ESTABLISHED

#5:Guardarlasreglasdelcortafuegos
ParaguardarlasreglasdefirewallenCentOS/RHEL/FedoraLinux,escriba:
#serviceiptablessave
Enesteejemplo,colocarunIPyguardalasreglasdefirewall:
#iptablesAINPUTs202.5.4.1jDROP
#serviceiptablessave
Paraelrestodedistrosutilizarelcomandoiptablessave:
#iptablessave>/root/my.active.firewall.rules
#cat/root/my.active.firewall.rules

#6:Reglasderestaurarelcortafuegos
Pararestaurarlasreglasdelcortafuegosformarunarchivollamado/root/my.active.firewall.rules,escriba:
#iptablesrestore</root/my.active.firewall.rules
PararestaurarlasreglasdelfirewallenCentOS/RHEL/FedoraLinux,escriba:
#serviceiptablesrestart

#7:Establecerlaspolticasdefirewallpordefecto
Paraeliminartodoeltrfico:
#iptablesPINPUTDROP
#iptablesPOUTPUTDROP
#iptablesPFORWARDDROP
#iptablesLvn
####youwillnotabletoconnectanywhereasalltrafficisdropped###
#pingcyberciti.biz
#wgethttp://www.kernel.org/pub/linux/kernel/v3.0/testing/linux3.2rc5.tar.bz2

#7.1:Sloabloqueareltrficoentrante
Paraeliminartodoslospaquetesentrantes/enviado,peropermitireltrficosaliente,escriba:
#iptablesPINPUTDROP
#iptablesPFORWARDDROP
#iptablesPOUTPUTACCEPT
#iptablesAINPUTmstatestateNEW,ESTABLISHEDjACCEPT
#iptablesLvn
###***nowpingandwgetshouldwork***###
#pingcyberciti.biz
#wgethttp://www.kernel.org/pub/linux/kernel/v3.0/testing/linux3.2rc5.tar.bz2

#8:CadadedireccionesderedprivadaEnlainterfazpblica
IPspoofingnoesmsqueparadeteneralossiguientesrangosdedireccionesIPv4pararedesprivadasensusinterfacespblicas.Los
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux

4/12

14/4/2016

20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty

paquetescondireccionesdeorigennosepuedenenrutardebeserrechazadoconlasiguientesintaxis:
#iptablesAINPUTieth1s192.168.0.0/24jDROP
#iptablesAINPUTieth1s10.0.0.0/8jDROP

#8.1:rangosdedireccionesIPv4pararedesprivadas(asegresedequesebloqueanenlainterfazpblica)
10.0.0.0/8j(A)
172.16.0.0/12(B)
192.168.0.0/16(C)
224.0.0.0/4(MULTICASTD)
240.0.0.0/5(E)
127.0.0.0/8(LOOPBACK)

#9:ElbloqueodeunadireccinIP(direccionesIPbloqueadas)
ParabloquearunadireccinIPatacantesllamados1.2.3.4,escriba:
#iptablesAINPUTs1.2.3.4jDROP
#iptablesAINPUTs192.168.0.0/24jDROP

#10:bloquearlassolicitudesdepuertosentrantes(BLOQUEDEPUERTO)
Parabloqueartodaslassolicitudesdeservicioenelpuerto80,escriba:
#iptablesAINPUTptcpdport80jDROP
#iptablesAINPUTieth1ptcpdport80jDROP
Parabloquearelpuerto80sloparaunadireccinIP1.2.3.4,escriba:
#iptablesAINPUTptcps1.2.3.4dport80jDROP
#iptablesAINPUTieth1ptcps192.168.1.0/24dport80jDROP

#11:BloquededireccionesIPdesalida
Parabloqueareltrficosalienteaunhostenparticularodedominio,comocyberciti.biz,escriba:
#hosttacyberciti.biz
Salidasdelamuestra:
cyberciti.biztieneladireccin75.126.153.206

AnotesudireccinIPyescribalosiguienteparabloqueartodoeltrficosalientea75.126.153.206:
#iptablesAOUTPUTd75.126.153.206jDROP
Puedeutilizarunasubreddelasiguientemanera:
#iptablesAOUTPUTd192.168.1.0/24jDROP
#iptablesAOUTPUToeth1d192.168.1.0/24jDROP

#11.1:EjemploBloquededominioFacebook.com
Enprimerlugar,sabertodaslasdireccionesipdefacebook.com,escriba:
#hosttawww.facebook.com
Salidasdelamuestra:
www.facebook.comtieneladireccin69.171.228.40

BuscarCIDRpara69.171.228.40,escriba:
#whois69.171.228.40|grepCIDR
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux

5/12

14/4/2016

20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty

Salidasdelamuestra:
CIDR:69.171.224.0/19

Paraprevenirelaccesoexternoawww.facebook.com,escriba:
#iptablesAOUTPUTptcpd69.171.224.0/19jDROP
Tambinpuedeusarelnombrededominio,escriba:
#iptablesAOUTPUTptcpdwww.facebook.comjDROP
#iptablesAOUTPUTptcpdfacebook.comjDROP
Desdelapginadelmanualdeiptables:
...especificarcualquiernombrequeseresuelveconunaconsultaadistancia,talescomoDNS(porejemplo,facebook.comes
realmenteunamalaidea),unadireccinIPdelared(con/mscara),ounasimpledireccinIP...

#12:Lospaquetesderegistroysoltar
EscribalosiguienteparainiciarlasesinybloquearelIPspoofingenlainterfazpblicadenominadaeth1
#iptablesAINPUTieth1s10.0.0.0/8jLOGlogprefix"IP_SPOOFA:"
#iptablesAINPUTieth1s10.0.0.0/8jDROP
Pordefectotodoloqueseregistraen/var/log/messages.
#tailf/var/log/messages
#grepcolor'IPSPOOF'/var/log/messages

#13:registrarydescartarpaquetesconunnmerolimitadodeentradasderegistro
ElmduloMlmitepuedelimitarelnmerodeentradasderegistrocreadasporeltiempo.Estoseutilizaparaprevenirlainundacindesu
archivoderegistro.Pararegistrarydescartarlasuplantacinpor5minutos,enrfagasdemsde7entradas.
#iptablesAINPUTieth1s10.0.0.0/8mlimitlimit5/mlimitburst7jLOGlogprefix"IP_SPOOFA:"
#iptablesAINPUTieth1s10.0.0.0/8jDROP

#14:CadaoaceptartrficodedireccionesdeMac
Utilicelasiguientesintaxis:
#iptablesAINPUTmmacmacsource00:0F:EA:91:04:08jDROP
##*onlyaccepttrafficforTCPport#8080frommac00:0F:EA:91:04:07*##
#iptablesAINPUTptcpdestinationport22mmacmacsource00:0F:EA:91:04:07jACCEPT

#15:BloquearoPermitirsolicituddeICMPPing
EscribaelsiguientecomandoparabloquearlassolicitudesdepingICMP:
#iptablesAINPUTpicmpicmptypeechorequestjDROP
#iptablesAINPUTieth1picmpicmptypeechorequestjDROP
RespuestasPingtambinpuedeestarlimitadaaciertasredesohosts:
#iptablesAINPUTs192.168.1.0/24picmpicmptypeechorequestjACCEPT

AcontinuacinsloaceptatipolimitadodepeticionesICMP:

###**assumedthatdefaultINPUTpolicysettoDROP**#############
iptablesAINPUTpicmpicmptypeechoreplyjACCEPT
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux

6/12

14/4/2016

20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty

iptablesAINPUTpicmpicmptypedestinationunreachablejACCEPT
iptablesAINPUTpicmpicmptypetimeexceededjACCEPT
##**allourservertorespondtopings**##
iptablesAINPUTpicmpicmptypeechorequestjACCEPT

#16:OpenRangedePuertos
Utilicelasiguientesintaxisparaabrirunrangodepuertos:

iptablesAINPUTmstatestateNEWmtcpptcpdport7000:7010jACCEPT

#17:OpenRangededireccionesIP
UtilicelasiguientesintaxisparaabrirunrangodedireccionesIP:
##onlyacceptconnectiontotcpport80(Apache)ifipisbetween192.168.1.100and192.168.1.200##
iptablesAINPUTptcpdestinationport80miprangesrcrange192.168.1.100192.168.1.200jACCEPT
####EjemplodeNAT
iptablestnatAPOSTROUTINGjSNATtosource192.168.1.20192.168.1.25

#18:lasconexionesestablecidasyrecomenzarelservidordeseguridad
Alreiniciarelservicioiptablesquelasconexiones,establecidascomodescargarlosmdulosdelsistemaconRHEL/Fedora/CentOS
Linux.Editar/etc/sysconfig/iptablesconfigyestablecerIPTABLES_MODULES_UNLOADdelasiguientemanera:
IPTABLES_MODULES_UNLOAD=no

#19:IptablesAyudaInundacionesMipantalladelservidor
Utiliceelnivelderegistrocrticoparaenviarmensajesaunarchivoderegistroenvezdelaconsola:
iptablesAINPUTs1.2.3.4ptcpdestinationport80jLOGloglevelcrit

#20:Bloquearoabrirpuertoscomunes
AcontinuacinsemuestralasintaxisparaabrirycerrarlospuertosTCPyUDPcomunes:
VuelvaacolocarconACEPTARDROPparabloquearelpuerto:
ReplaceACCEPTwithDROPtoblockport:
##openportsshtcpport22##
iptablesAINPUTmstatestateNEWmtcpptcpdport22jACCEPT
iptablesAINPUTs192.168.1.0/24mstatestateNEWptcpdport22jACCEPT

##opencups(printingservice)udp/tcpport631forLANusers##
iptablesAINPUTs192.168.1.0/24pudpmudpdport631jACCEPT
iptablesAINPUTs192.168.1.0/24ptcpmtcpdport631jACCEPT

##allowtimesyncviaNTPforlanusers(openudpport123)##
iptablesAINPUTs192.168.1.0/24mstatestateNEWpudpdport123jACCEPT

##opentcpport25(smtp)forall##
iptablesAINPUTmstatestateNEWptcpdport25jACCEPT

#opendnsserverportsforall##
iptablesAINPUTmstatestateNEWpudpdport53jACCEPT
iptablesAINPUTmstatestateNEWptcpdport53jACCEPT

##openhttp/https(Apache)serverporttoall##
iptablesAINPUTmstatestateNEWptcpdport80jACCEPT
iptablesAINPUTmstatestateNEWptcpdport443jACCEPT

##opentcpport110(pop3)forall##
iptablesAINPUTmstatestateNEWptcpdport110jACCEPT

##opentcpport143(imap)forall##
iptablesAINPUTmstatestateNEWptcpdport143jACCEPT

##openaccesstoSambafileserverforlanusersonly##
iptablesAINPUTs192.168.1.0/24mstatestateNEWptcpdport137jACCEPT
iptablesAINPUTs192.168.1.0/24mstatestateNEWptcpdport138jACCEPT
iptablesAINPUTs192.168.1.0/24mstatestateNEWptcpdport139jACCEPT
iptablesAINPUTs192.168.1.0/24mstatestateNEWptcpdport445jACCEPT

##openaccesstoproxyserverforlanusersonly##

http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux

7/12

14/4/2016

20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty

iptablesAINPUTs192.168.1.0/24mstatestateNEWptcpdport3128jACCEPT

##openaccesstomysqlserverforlanusersonly##
iptablesIINPUTptcpdport3306jACCEPT

#21:RestringirelnmerodeconexionesparalelasaunservidorporIPdelcliente

Ustedpuedeutilizarelmduloconnlimitparaimponerrestricciones.Parapermitirlasconexionesssh3porhostcliente,entre:
#iptablesAINPUTptcpsyndport22mconnlimitconnlimitabove3jREJECT
EstablecerlaspeticionesHTTPa20:
#iptablesptcpsyndport80mconnlimitconnlimitabove20connlimitmask24jDROP
Cuando,
1.Connlimitporencimade3:Coincidirsielnmerodeconexionesexistentesestporencimade3.
2.Connlimitmscarade24:Grupodelosejrcitosconlalongituddelprefijo.ParaIPv4,estedebeserunnmeroentre(incluido)0y
32.

#22:COMO:Usodeiptablescomounprofesional
Paraobtenermsinformacinsobreiptables,consultelapginademanualescribiendomaniptablesdesdelalneadecomandos:
$maniptables
Ustedpuedeverlaayudaconlasiguientesintaxistambin:
#iptablesh
Paraverlaayudaconloscomandosyobjetivosespecficos,entre:
#iptablesjDROPh

#22.1:RealizarpruebasdeFirewall
Averigesilospuertosestnabiertosonoentrar,:
#netstattulpn
AverigesielpuertoTCP80abiertoono,escriba:
#netstattulpn|grep:80
Sielpuerto80noestabierto,inicieelApache,escriba:
#servicehttpdstart
Hagaiptablesseguroquepermiteelaccesoalpuerto80:
#iptablesLINPUTvn|grep80
Delocontrarioabrirelpuerto80utilizandolosiptablesparatodoslosusuarios:
#iptablesAINPUTmstatestateNEWptcpdport80jACCEPT
#serviceiptablessave
Utiliceelcomandotelnetparaversielfirewallpermitelaconexinalpuerto80:
$telnetwww.cyberciti.biz80
Salidasdelamuestra:
Trying75.126.153.206...
Connectedtowww.cyberciti.biz.
Escapecharacteris'^]'.
^]
telnet>quit
Connectionclosed.

Ustedpuedeutilizarnmapparaprobarsupropioservidorconlasiguientesintaxis:
$nmapsSp80www.cyberciti.biz
Salidasdelamuestra:
StartingNmap5.00(http://nmap.org)at2011121313:19IST
Interestingportsonwww.cyberciti.biz(75.126.153.206):
PORTSTATESERVICE
80/tcpopenhttp

http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux

8/12

14/4/2016

20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty

Nmapdone:1IPaddress(1hostup)scannedin1.00seconds

Tambinterecomiendoqueinstalaryutilizarsniffercomotcpdupmyngrepparaprobarlaconfiguracindelfirewall.
Conclusin:
EstemensajeslounalistadereglasbsicasparalosnuevosusuariosdeLinux.Ustedpuedecrearyconstruirreglasmscomplejas.Esto
requiereunacomprensinadecuadadeTCP/IP,optimizacindelkerneldeLinuxatravsdesysctl.conf,yunbuenconocimientodesu
propiaconfiguracin.Mantngaseatentoalostemassiguientes:
StatefulPacketInspection.
Usodeayudantesdeseguimientodeconexiones.
Traduccindedireccionesdered.
Capa2defiltrado.
HerramientasdepruebasdeFirewall.
TratarconVPN,DNS,Web,Proxy,yotrosprotocolos.
<AnteriorSiguiente>
Comentarios
#JuanJose 2510201211:18
Fantasticoinforme,
soloundetallequequizashizemal,
seguielejemploparabloquearunaconexionentranteporMACyenelLOGdelregistromeinformadelaentradadeMACdemi
routerperonoladelaIPentrante.
Medejedeinstalaralgo???
Gracias!!!

+1

#zargento 2510201211:54
No,lohicistebien...sipusiste...
#iptablesAINPUTmmacmacsource00:0F:EA:91:04:08jDROP
##*onlyaccepttrafficforTCPport#8080frommac00:0F:EA:91:04:07*##
#iptablesAINPUTptcpdestinationport22mmacmacsource00:0F:EA:91:04:07jACCEPT
Comoseapreciaenlaregla,estpermitiendoelpasoporlaMAC.
Detodasformas,siquieresguardarregistro,miratelospuntos#12,#13y#19...Deberasincluirlaregla:jLOGlogprefix
"IP_SPOOFA:"
Larazn?DaiguallaIPquetengadichaMAC,esoest"relativamentebien"silaIPcambia,ynoesunaIPfija.
#raul 1411201200:14
Holaexcelentepostdeiptables,tienesalgunareferenciaomanualpropioexplicandomasusos?
#zargento 1411201207:55
SiRal,aquenLinuxPartyhanpublicadomuchospostsacercadeiptables,mirate:

******www.linuxparty.com/index.php/component/search/?searchword=iptables&searchphrase=all&Itemid=101
#juan 1804201517:06
comopodriaconfidurarelDHCPparaasignarip'smanualmente??

+2

Refrescarlistadecomentarios
SuscripcindenoticiasRSSparacomentariosdeestaentrada.
Noestsregistradoparapostearcomentarios
Puedestambinusarlosforos
JComments

Categora:Seguridad

Relacionados
Seguridad
neopy.pyCdigofuente,ycmoseusa.
10medidasdeseguridadimprescindiblesparatublogenWordPress
ElVirusRamsonWare2016,quedebesevitar.

http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux

9/12

14/4/2016

20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
CmoutilizarIPTABLES,especificacionesyreglas.
TuequipoPodraestarinfectadoynolosabes.
Nuevaappquepermitequetusamigosteacompaencuandoregresassoloacasaesunxitoentodoelmundo
Atencin!Detectadoataquearoutersdomsticosquelosconvierteenbotsy/oZombies
Rig3.0,unkitdeexploitsqueafectaamillonesdeusuarios
tarexcludeparaExcluirficherosydirectoriosdelacopia.

Redes:

Patrocinadores

ContratarpublicidadenLinuxParty.

EncuestadeLinuxParty
Tuaficinpreferidaparagastareltiempo?
Jugarenelordenador
Jugarconelsmartphone
Salir/Pasear
Leerlibros/revistas
Darleala"manivela"
InstruirmeviendoLinuxParty
Vote

Viewdetails

http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux

10/12

14/4/2016

20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty

ltimoscomentarios
CmoconfigurarunservidordecorreoconPostfixyDovecotparadiferentesnecesidades(2)
CmoconfigurarunservidordecorreoconPostfixyDovecotparadiferentesnecesidades(1)
CambiarlaHoraylaFechaalsistemaLinux(11)
LinuxParty,hacrecidomsdeldobleen1ao.(1)
JuegoSimuladordeCamionesparaLinux:EuroTruckSimulator2(1)
10ImpresionantesJuegos3DparaLinux,ygratis.(2)
InstalarOfficeenLinux,(conWine)(2)
ManualsobrecrearunproxytransparenteconpfSenseSquid+SquidGuard(8)
YapuedesJugara3DSimCityenlawebcontunavegadorygratis(1)
InstruccionesdeusoparaespiarconZoneMinderenLinux(parte1)(4)

DonaraLinuxParty
Lamejorformadedarnoslasgracias,eshacerunadonacin.

NoticiasdeLinuxytecnologa

Quinestonline?
Hay233invitadosyningnmiembroenlnea

ForosdeLinuxParty
DistribucionesRe:ComosequeversiondeLinuxtengoinstalada??
SistemasScriptparaDetectarConexionesyProgramasenLinux
DesarrolloRANDOMconShellScriptycondicioneslgicasif...then
DesarrolloConvertirXMLaCSVinPHP
SistemasScriptparaRellenarconceros
DistribucionesRe:ComosequeversiondeLinuxtengoinstalada??
SistemasScriptAntivirusparaSistemasLinux
DesarrolloCursodeprogramacinseguraenJavascript
JuegosLinuxJuegoRULETARUSAenShellScript
DistribucionesRe:comosepuedeeliminaramenazasydefectosdesdeconsla
Usuario
Contrasea
Recurdeme
Identificarse

Recordarcontrasea?
Recordarusuario?
Crearunacuenta

http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux

11/12

14/4/2016

20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty

TutorialdeLinux

TutorialdeLinux
Descargagratuitaaqu.(ver.pdf)
ElTopdeLinuxParty
CmoconfigurarlatarjetadeRedInalmbrica(WiFi)enLinux
CambiarlaHoraylaFechaalsistemaLinux
Manualparahackearunaredwifi
CmoconfigurarelModemUSBoTarjetaGPRS/3GparaLinux.
ExportarBasesdeDatosdeAccess(MDB)aMySQL
CmobloquearfotoseimgenespornoconSafeSquid,servidorproxy
TutorialdeC/C++,programarpasoapaso,paraLinux,WindowsyMac
ERROR1045:Accessdeniedforuser:'root@localhost'(Usingpassword:YES)
40cosasqueprobablementenosepassobreLinux
ProgramarydepurarenunIDEparaPHP,pluginphpeclipse,xdebugyRemotedebug
InstalarMicrosoftOfficeenLinux(conWine)
Sexo,Violencia,yTensinenlosJuegos.
LaraCroftDesnuda!
20ejemplosiptablesparaadministradoresdesistemasLinux
Noencuentrolapginadeloscojones
CmoMontartuPropioWiki
CmoCrearunaBasedeDatosMySQLeinicializarlosprivilegios.
IncluirRepositoriosenFedora
ServidordeArchivosSambaconSWATenFedora.
RepararunaparticinNTFSdaada.(SistemadeFicherosdeWindows)

EmpresasyEconoma

Naturaleza,CienciayTecnologia

Publicidad/Contacto|RSS/Atom|EnTwitter|EnFacebook
CopyleftLinuxParty2013.
DesignedbyExtreHost.

http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux

12/12

Das könnte Ihnen auch gefallen