SlideShare una empresa de Scribd logo
1 de 11
Seguridad
Perimetral de
Servidores Acls e
IPTables
AMANDA MEJÍA-ADMINISTRACIÓN DE SISTEMAS
Servidor Acls
 Se configura en un router para controlar el flujo de trafico de
equipos en red
 Permite o deniega un paquete basado en una lista de condiciones
o Dirección de Origen
o Dirección de Destino
o Puertos TCP & UDP
 Distingue tráfico interesante importante para activar o mantener
una conexión
Seguridad Perimetral
 Establece un punto de control en la
conexión entre la red corporativa e
internet
 Utiliza varios filtros para aplicaciones
específicas de internet
Ventajas
 La seguridad en un entorno corporativo se puede considerar
organizada en capas
 Restringe el acceso a sitos web inapropiados
 La utilización de programas no autorizados
Componentes
Firewall
 Puede ser un sistema (software o hardware), un dispositivo físico
que se conecta entre la red y el cable de la conexión a Internet
 Un programa que se instala en el sistema que tiene la interface que
conecta con Internet,
Routers “apantallados”
 Analiza el paquete de información al detalle
 establece si puede ser enviado a su destino en función de las
políticas de seguridad del sistema.
IPTables
 IPTables es una aplicación en línea de comandos
 Gestiona el filtrado de paquetes en sistemas Linux
 En base a las reglas que se definen en el sistema.
IPTables -t [tabla] -[ALFP] [regla] [criterio] -j [acción]
 -t es la tabla a modificar, que pueden ser NAT para las conexiones
que serán modificadas por el firewall como el enmascaramiento de
IP. FILTER que son las relaciones de los filtros que aplicará el firewall.
 -ALFP estas cuatro opciones básicas son para: A es para añadir una
de las siguientes reglas INPUT,
 FORDWARD y OUPUT. L es para listar las reglas. F para borrar las
reglas y P para establecer las reglas por defecto.
 [criterio] aquí es donde se especifica el tipo de paquete que será
restringido por esta regla del firewall.
 - j aquí se define qué es lo que se va hacer con el paquete, las
opciones son: ACCEPT aceptara el paquete. DROP o REJECT
rechazará el paquete. REDIRECT lo redirige hacia donde indique el
criterio y por ultimo LOG lo registrará para analizarlo más tarde.
 Es importante habilitar la opción del Kernel que permite el forward
de IP para que NAT funcione:
echo 1 > /proc/sys/net/ipv4/ip_forward
Políticas
 La restrictiva (todo será negado):
iptables -P (INPUTFORWARD OUTPUT) DROP
 ● La permisiva (todo será aceptado):
iptables -P(INPUT FORWARD OUTPUT) ACCEPT

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Firewall
FirewallFirewall
Firewall
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall
FirewallFirewall
Firewall
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Capitulo 6
Capitulo 6Capitulo 6
Capitulo 6
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 

Destacado

Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...
Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...
Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...Universidad Nacional de Loja
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajlezcano1210
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecMEDUCA
 
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaSeguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaOscar Gonzalez
 
labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0
labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0
labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0Rockdan
 
Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosAngel Olleros Consultoría
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica miguel911
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 

Destacado (14)

DnsSec
DnsSecDnsSec
DnsSec
 
Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...
Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...
Extensiones de Seguridad para el Sistema de Nombres de Dominio aplicadas en l...
 
DNSSEC - Generalidades e Introducción
DNSSEC - Generalidades e IntroducciónDNSSEC - Generalidades e Introducción
DNSSEC - Generalidades e Introducción
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaSeguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0
labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0
labs.lacnic.net site sites_default_files_050-dns-dnssec-lacnic-01_0
 
Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelolleros
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
 

Similar a Seguridad perimetral de servidores acls e ip tables

IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Francisco Ribadas
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptxJhonAlexanderRiascos
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redeschristianchanagrote
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESpablo
 
Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tablesnabilsatcom
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewallJesus Aguilar
 

Similar a Seguridad perimetral de servidores acls e ip tables (20)

IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 
Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 

Seguridad perimetral de servidores acls e ip tables

  • 1. Seguridad Perimetral de Servidores Acls e IPTables AMANDA MEJÍA-ADMINISTRACIÓN DE SISTEMAS
  • 2. Servidor Acls  Se configura en un router para controlar el flujo de trafico de equipos en red  Permite o deniega un paquete basado en una lista de condiciones o Dirección de Origen o Dirección de Destino o Puertos TCP & UDP  Distingue tráfico interesante importante para activar o mantener una conexión
  • 3. Seguridad Perimetral  Establece un punto de control en la conexión entre la red corporativa e internet  Utiliza varios filtros para aplicaciones específicas de internet
  • 4. Ventajas  La seguridad en un entorno corporativo se puede considerar organizada en capas
  • 5.  Restringe el acceso a sitos web inapropiados  La utilización de programas no autorizados
  • 7. Firewall  Puede ser un sistema (software o hardware), un dispositivo físico que se conecta entre la red y el cable de la conexión a Internet  Un programa que se instala en el sistema que tiene la interface que conecta con Internet,
  • 8. Routers “apantallados”  Analiza el paquete de información al detalle  establece si puede ser enviado a su destino en función de las políticas de seguridad del sistema.
  • 9. IPTables  IPTables es una aplicación en línea de comandos  Gestiona el filtrado de paquetes en sistemas Linux  En base a las reglas que se definen en el sistema. IPTables -t [tabla] -[ALFP] [regla] [criterio] -j [acción]
  • 10.  -t es la tabla a modificar, que pueden ser NAT para las conexiones que serán modificadas por el firewall como el enmascaramiento de IP. FILTER que son las relaciones de los filtros que aplicará el firewall.  -ALFP estas cuatro opciones básicas son para: A es para añadir una de las siguientes reglas INPUT,  FORDWARD y OUPUT. L es para listar las reglas. F para borrar las reglas y P para establecer las reglas por defecto.  [criterio] aquí es donde se especifica el tipo de paquete que será restringido por esta regla del firewall.  - j aquí se define qué es lo que se va hacer con el paquete, las opciones son: ACCEPT aceptara el paquete. DROP o REJECT rechazará el paquete. REDIRECT lo redirige hacia donde indique el criterio y por ultimo LOG lo registrará para analizarlo más tarde.
  • 11.  Es importante habilitar la opción del Kernel que permite el forward de IP para que NAT funcione: echo 1 > /proc/sys/net/ipv4/ip_forward Políticas  La restrictiva (todo será negado): iptables -P (INPUTFORWARD OUTPUT) DROP  ● La permisiva (todo será aceptado): iptables -P(INPUT FORWARD OUTPUT) ACCEPT