SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
FIREWALLS
Dispositivo de Hardware o Software, que filtra el trafico de
una red permitiendo su acceso o denegandolo de acuerdo
al cumplimiento de reglas sobre los paquetes TCP /UDP /
ICMP/IP. Los FW tienen como minimo dos interfaces de red
(NIC), generalmente de manera basica se ubica entre el
router y el Switche de la red local asi :
FIREWALLS
De acuerdo a nuestras necesidades, diseñaremos nuestra
arquitectura de Red. Si requerimos ofrecer algunos servicios
expuestos al exterior o a Internet, los ubicamos en una Zona
Desmilitarizada o DMZ de tres (3) patas (Entradas), asi nuestro
FW (Firewall) protegera nuestra red interna, permitiendo la
interacion con la DMZ y la red externa, asi si nuestra DMZ
es atacada, nuestra red local aun esta protegida.
FIREWALLS
Si requerimos mayor proteccion, podemos optar por adicionar
un segundo muro de fuego (Firewall), o con un dispositivo con
tres interfaces de red como el anterior. A diferencia de que aquí
contamos con doble proteccion de afuera hacia adentro.
FIREWALLS
El esquema para un ISP podria ser el siguiente:
FIREWALLS
Hay dos maneras de Implementar un FW:

La politica ACEPTAR : Todo lo que Entra /Sale por el Firewall
se acepta, solo se denegara aquello que se especifique. Facilita
la gestion del FW, y solo protegeremos lo que nos interese
(puertos, direcciones). Realmente no es la más recomendable,
debido a que podemos dejar huecos de seguridad permitiendo
aplicaciones nuevas que no conocemos.

La politica DENEGAR: Todo es denegado y solo se permitira
lo que se especifique. Es más recomendable, aunque es de
mucho cuidado por que podemos crear un muro insuperable, y
causar traumatismos, si no tenemos claridad de lo que realmente
deseamos permitir
FIREWALLS – IPTABLES
Es un Firewall que viene embebido en el Kernel de Linux,
desde la version 2.4., su antecesor era Ipchains,esta dentro
del sistema por lo tanto no lo podemos detener o arrancar
como un servicio.

Lo que realmente iniciamos/paramos son las reglas que se
aplican con un shell script, en la cual se define su compor
tamiento y aplicabilidad.De igual forma podemos implemen
tarlo como un servicio para que al iniciar el SO este se
inicie o pare al bajar el sistema. Podemos salvaguardar las
reglas aplicadas en un archivo iptables-save para que este
pase a ser administrado por un Front End o un Administra
dor como Webmin. Sus reglas de filtrado son INPUT,
OUTPUT Y FORWARD, como tambien podemos aplicar
reglas de NAT (Prerouting o Post Routing) y Mangle.
FIREWALLS – IPTABLES
Ok!!!

Hasta aquí tenemos claridad para iniciar nuestro Lab, Para mayor
informacion te recomiendo leer IPTABLES manual practico,
tutorial de iptables con ejemplos de http://www.pello.info/ o iptables
en 21 segundos del mismo autor, si quieres algo mas sofisticado
consiguete el libro de linux-firewalls-attack-detection-and-response-
with-iptables de MICHAEL RASH, utilizado como base para nuestro
Lab y la creacion del Video Tutorial

Good Luck


Dino

Más contenido relacionado

La actualidad más candente (14)

Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Firewall Logico
Firewall LogicoFirewall Logico
Firewall Logico
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
Firewall
FirewallFirewall
Firewall
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Firewall
FirewallFirewall
Firewall
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 

Destacado

Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007
Antonio Durán
 
Iptables
IptablesIptables
Iptables
cercer
 
Linux ud12 - configuracion de iptables en linux
Linux   ud12 - configuracion de iptables en linuxLinux   ud12 - configuracion de iptables en linux
Linux ud12 - configuracion de iptables en linux
Javier Muñoz
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
Marco Arias
 
Tunel EOIP sobre VPN PPTP amb Mikrotik
Tunel EOIP sobre VPN PPTP amb MikrotikTunel EOIP sobre VPN PPTP amb Mikrotik
Tunel EOIP sobre VPN PPTP amb Mikrotik
Jordi Clopés Esteban
 

Destacado (20)

Securizando sistemas a nivel de usuario y administrador
Securizando sistemas a nivel de usuario y administradorSecurizando sistemas a nivel de usuario y administrador
Securizando sistemas a nivel de usuario y administrador
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007
 
Linux
LinuxLinux
Linux
 
routerosbasicsv0-3espaol
 routerosbasicsv0-3espaol routerosbasicsv0-3espaol
routerosbasicsv0-3espaol
 
firewall
firewallfirewall
firewall
 
Iptables
IptablesIptables
Iptables
 
Linux ud12 - configuracion de iptables en linux
Linux   ud12 - configuracion de iptables en linuxLinux   ud12 - configuracion de iptables en linux
Linux ud12 - configuracion de iptables en linux
 
Firewall
FirewallFirewall
Firewall
 
Manual Iptables
Manual IptablesManual Iptables
Manual Iptables
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Crear una VPN PPTP amb Mikrotik
Crear una VPN PPTP amb MikrotikCrear una VPN PPTP amb Mikrotik
Crear una VPN PPTP amb Mikrotik
 
Antiporno
AntipornoAntiporno
Antiporno
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
 
Nivel 1. manual para instalar mikrotik
Nivel 1.  manual para instalar mikrotikNivel 1.  manual para instalar mikrotik
Nivel 1. manual para instalar mikrotik
 
11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran
 
Balanceo de-carga-manual
Balanceo de-carga-manualBalanceo de-carga-manual
Balanceo de-carga-manual
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran
 
Tunel EOIP sobre VPN PPTP amb Mikrotik
Tunel EOIP sobre VPN PPTP amb MikrotikTunel EOIP sobre VPN PPTP amb Mikrotik
Tunel EOIP sobre VPN PPTP amb Mikrotik
 

Similar a Firewalls iptables

Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
nabilsatcom
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
Jesus Aguilar
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
JESSIKADG86
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
isreal
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
FaniMR
 

Similar a Firewalls iptables (20)

Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
 
Firewall
FirewallFirewall
Firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Firewall
FirewallFirewall
Firewall
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 

Más de Jhon Jairo Hernandez

Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forense
Jhon Jairo Hernandez
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
Jhon Jairo Hernandez
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Jhon Jairo Hernandez
 

Más de Jhon Jairo Hernandez (20)

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
 
Seguridad logica atm_charla_emavi
Seguridad logica atm_charla_emaviSeguridad logica atm_charla_emavi
Seguridad logica atm_charla_emavi
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectra
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Fat analisis
Fat analisisFat analisis
Fat analisis
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forense
 
Charla asobancaria
Charla asobancariaCharla asobancaria
Charla asobancaria
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Yo no soy_una_ip
Yo no soy_una_ipYo no soy_una_ip
Yo no soy_una_ip
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Firewalls iptables

  • 1. FIREWALLS Dispositivo de Hardware o Software, que filtra el trafico de una red permitiendo su acceso o denegandolo de acuerdo al cumplimiento de reglas sobre los paquetes TCP /UDP / ICMP/IP. Los FW tienen como minimo dos interfaces de red (NIC), generalmente de manera basica se ubica entre el router y el Switche de la red local asi :
  • 2. FIREWALLS De acuerdo a nuestras necesidades, diseñaremos nuestra arquitectura de Red. Si requerimos ofrecer algunos servicios expuestos al exterior o a Internet, los ubicamos en una Zona Desmilitarizada o DMZ de tres (3) patas (Entradas), asi nuestro FW (Firewall) protegera nuestra red interna, permitiendo la interacion con la DMZ y la red externa, asi si nuestra DMZ es atacada, nuestra red local aun esta protegida.
  • 3. FIREWALLS Si requerimos mayor proteccion, podemos optar por adicionar un segundo muro de fuego (Firewall), o con un dispositivo con tres interfaces de red como el anterior. A diferencia de que aquí contamos con doble proteccion de afuera hacia adentro.
  • 4. FIREWALLS El esquema para un ISP podria ser el siguiente:
  • 5. FIREWALLS Hay dos maneras de Implementar un FW: La politica ACEPTAR : Todo lo que Entra /Sale por el Firewall se acepta, solo se denegara aquello que se especifique. Facilita la gestion del FW, y solo protegeremos lo que nos interese (puertos, direcciones). Realmente no es la más recomendable, debido a que podemos dejar huecos de seguridad permitiendo aplicaciones nuevas que no conocemos. La politica DENEGAR: Todo es denegado y solo se permitira lo que se especifique. Es más recomendable, aunque es de mucho cuidado por que podemos crear un muro insuperable, y causar traumatismos, si no tenemos claridad de lo que realmente deseamos permitir
  • 6. FIREWALLS – IPTABLES Es un Firewall que viene embebido en el Kernel de Linux, desde la version 2.4., su antecesor era Ipchains,esta dentro del sistema por lo tanto no lo podemos detener o arrancar como un servicio. Lo que realmente iniciamos/paramos son las reglas que se aplican con un shell script, en la cual se define su compor tamiento y aplicabilidad.De igual forma podemos implemen tarlo como un servicio para que al iniciar el SO este se inicie o pare al bajar el sistema. Podemos salvaguardar las reglas aplicadas en un archivo iptables-save para que este pase a ser administrado por un Front End o un Administra dor como Webmin. Sus reglas de filtrado son INPUT, OUTPUT Y FORWARD, como tambien podemos aplicar reglas de NAT (Prerouting o Post Routing) y Mangle.
  • 7. FIREWALLS – IPTABLES Ok!!! Hasta aquí tenemos claridad para iniciar nuestro Lab, Para mayor informacion te recomiendo leer IPTABLES manual practico, tutorial de iptables con ejemplos de http://www.pello.info/ o iptables en 21 segundos del mismo autor, si quieres algo mas sofisticado consiguete el libro de linux-firewalls-attack-detection-and-response- with-iptables de MICHAEL RASH, utilizado como base para nuestro Lab y la creacion del Video Tutorial Good Luck Dino