SlideShare una empresa de Scribd logo
1 de 13
Firewalls enLinux, mejores prácticas
2022 - Contenido desarrollado por @redesiptec
Temario
Firewalls en Linux, mejores prácticas
• Firewall desde el Kernel de Linux.
• Descripción de los Gestores de Firewall.
• Uso de los Gestores de Firewall.
• Mejores Practicas.
2022 - Contenido desarrollado por @redesiptec 1
 ¿ Que es un Firewall ?
Firewall desde el Kernel de Linux
Un firewall es un recurso disponible para proteger un host, una red o un conjunto de redes
de cualquier tráfico no deseado procedente de su exterior.
Un firewall permite a los administradores de sistemas controlar el tráfico de red mediante la
definición de un conjunto de reglas de contrafuego.
Las reglas se utilizan para clasificar el tráfico, lo que significa que cualquier paquete de red
entrante, saliente o reenviado puede inspeccionarse, modificarse, eliminarse o rechazarse
mediante programación, antes de llegar a los componentes en el espacio de usuario.
2022 - Contenido desarrollado por @redesiptec 2
 Introducción a Netfilter
Firewall desde el Kernel de Linux
Desde Linux 2.4.x se ha incluso en su kernel un poderoso subsistema y/o framework de
filtrado de red denominado Netfilter, el cual permite que los módulos de su kernel
inspeccionen cada paquete que atraviesa el sistema.
Netfilter comprende un conjunto de ”hooks” dentro del kernel de Linux, que permite a los
módulos específicos del kernel realizar llamadas al sistema con la pila de red del kernel.
Entonces, se puede aseverar que Netfilter proporciona al sistema operativo la funcionalidad
necesaria para encaminar paquetes entre redes y para bloquear flujos de paquetes
destinados a segmentos de la red.
2022 - Contenido desarrollado por @redesiptec 3
 Flujos de paquetes a través de redes Linux
Firewall desde el Kernel de Linux
El procesado de paquetes se realiza en
función de lo que se denominan “chains”
El Origen y el Destino de los paquetes
determinan la cadena (3) en la que son
procesados mediante política por defecto.
Existen cinco tablas básicas predefinidas:
• NF_IP_ PRE_ROUTING
• NF_IP_LOCAL_IN
• NF_IP_FORWARD
• NF_IP_LOCAL_OUT
• NF_IP_POST_ROUTING
2022 - Contenido desarrollado por @redesiptec 4
 Políticas con acciones en Netfilter
Firewall desde el Kernel de Linux
En Netfilter existen diversos ”targets” entre los cuales se encuentran:
NF_ACCEPT NF_REJECT
NF_DROP NF_REPEAT
NF_STOLEN DNAT
NF_QUEUE MASQUERADE
En caso de no cumplirse ninguna regla (no matches) entonces la política por defecto es
restrictiva (DROP) y descarta el paquete, o permisiva (ACCEPT).
2022 - Contenido desarrollado por @redesiptec 5
 Tupla de Valores en Netfilter
Firewall desde el Kernel de Linux
En cada una de las conexiones a la red Netfilter identifica las siguientes secuencias de
valores o tupla:
• Protocolo a nivel de red ---> Permite filtro basado en interfaz
• Dirección de origen ---> Permite filtro basado en dirección IP Origen
• Dirección de destino ---> Permite filtro basado en dirección IP Destino
• Protocolo de nivel de Transporte ---> Permite filtro basado en puerto
• Llave del nivel de transporte ---> Permite filtro basado en el contenido del paquete
2022 - Contenido desarrollado por @redesiptec 6
 Enumeración de los Firewall de Linux
Descripción de los Gestores de Firewall.
Generalmente los administradores de sistemas tienen la tendencia de confundir los
conceptos de Netfilter y los Gestores de Firewall en Linux.
En resumen, Netfilter es una infraestructura completa que cuenta con una API muy sencilla
que se ofrece desde el kernel de Linux para aplicaciones que desean ver y manipular
paquetes de red.
Por ejemplo, Iptables es una es una interfaz que usa Netfilter para clasificar y actuar sobre
los paquetes de red.
2022 - Contenido desarrollado por @redesiptec 7
 Arquitectura de Netfilter
Descripción de los Gestores de Firewall.
Es posible que los administradores del
sistema desarrollen sus propios módulos de
kernel para interactuar con Netfilter, pero
esto normalmente es complicado y en su
lugar, se valen de herramientas disponibles en
los repositorios del O.S.
Uno de los más comunes y conocidos de
estos programas es Iptables.
El comando Iptables es una herramienta de
bajo nivel para administrar firewall desde
Netfilter.
2022 - Contenido desarrollado por @redesiptec 8
 Gestores de Firewall - Firewalld
Descripción de los Gestores de Firewall.
A partir de CentOS 7 se ha introducido un nuevo método predefinido de interacción con
Netfilter denominado Firewalld, destinado a la administración de firewall a nivel de host.
Firewalld administra el subsistema Netfilter del Kernel de Linux utilizando los comandos de
bajo nivel Nftables.
Firewalld es un demonio del sistema que puede configurar y monitorear las reglas del
firewall del sistema, cubren IPv4, IPv6 y simplifica la administración del firewall al clasificar
todo el tráfico de red en Zonas.
2022 - Contenido desarrollado por @redesiptec 9
 Gestores de Firewall - Nftables
Descripción de los Gestores de Firewall.
Nftables es el sucesor de las herramientas Iptables, Ip6tables, Arptables, y Ebtables, el cual
proporciona facilidades de clasificación de paquetes y ofrece numerosas mejoras en cuanto
a comodidad, características y rendimiento con respecto a las anteriores herramientas de
filtrado de paquetes.
Al igual que Iptables, Nftables utiliza tablas para almacenar cadenas que contienen reglas
individuales para realizar acciones.
Cuenta con una herramienta llamada nft que sustituye a todas las anteriores en el marco de
filtrado de paquetes. Cuenta con la biblioteca libnftnl, la cual puede utilizarse para la
interacción de bajo nivel con Nftables.
2022 - Contenido desarrollado por @redesiptec 10
 Recomendaciones de Uso para Gestores de Firewall
Uso de Gestores de Firewall.
firewalld: se utiliza para casos de uso de cortafuegos sencillos. La utilidad es fácil de usar y
cubre los casos de uso típicos para estos escenarios.
nftables: se utiliza para configurar cortafuegos complejos y de rendimiento crítico, como
por ejemplo para toda una red.
iptables: en el caso RedHat iptables utiliza la API del kernel nf_tables en lugar del back
end legacy, donde la API nf_tables proporciona compatibilidad con versiones anteriores
para que los scripts que utilizan comandos Iptables sigan funcionando.
¡Gracias!
@redesiptec

Más contenido relacionado

Similar a Firewalls Linux mejores prácticas

Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tablesnabilsatcom
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewallJesus Aguilar
 
Red hat-empresario
Red hat-empresarioRed hat-empresario
Red hat-empresarioJDRCMR
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptxJhonAlexanderRiascos
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felixFélix Aranda Palma
 
Firewall
FirewallFirewall
FirewallMarcelo
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Francisco Ribadas
 

Similar a Firewalls Linux mejores prácticas (20)

Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
 
Red hat-empresario
Red hat-empresarioRed hat-empresario
Red hat-empresario
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felix
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Firewall
FirewallFirewall
Firewall
 
Temas cursos
Temas   cursosTemas   cursos
Temas cursos
 
Clúster
ClústerClúster
Clúster
 
Iptables
IptablesIptables
Iptables
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 

Más de OpenDireito

Kubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de ContenedoresKubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de ContenedoresOpenDireito
 
Identificación y Clasificación de Algas con IA
 Identificación y Clasificación de Algas con IA Identificación y Clasificación de Algas con IA
Identificación y Clasificación de Algas con IAOpenDireito
 
PostCall: Encuestas telefónicas post llamada
PostCall: Encuestas telefónicas post llamadaPostCall: Encuestas telefónicas post llamada
PostCall: Encuestas telefónicas post llamadaOpenDireito
 
Monitorea y controla oxígeno disuelto
Monitorea y controla oxígeno disueltoMonitorea y controla oxígeno disuelto
Monitorea y controla oxígeno disueltoOpenDireito
 
Control de aireadores eléctricos con Yubox
Control de aireadores eléctricos con YuboxControl de aireadores eléctricos con Yubox
Control de aireadores eléctricos con YuboxOpenDireito
 
Todo lo que tienes que saber del API de WhatsApp Business
Todo lo que tienes que saber del API de WhatsApp BusinessTodo lo que tienes que saber del API de WhatsApp Business
Todo lo que tienes que saber del API de WhatsApp BusinessOpenDireito
 
Monitoreo de Tanques de Combustible en Tiempo Real con IoT
Monitoreo de Tanques de Combustible en Tiempo Real con IoTMonitoreo de Tanques de Combustible en Tiempo Real con IoT
Monitoreo de Tanques de Combustible en Tiempo Real con IoTOpenDireito
 
VoIP y la incapacidad auditiva
VoIP y la incapacidad auditivaVoIP y la incapacidad auditiva
VoIP y la incapacidad auditivaOpenDireito
 
Asterisk - el futuro es REST
Asterisk - el futuro es RESTAsterisk - el futuro es REST
Asterisk - el futuro es RESTOpenDireito
 
Diseña tu estrategia de certificación con credenciales digitales
Diseña tu estrategia de certificación con credenciales digitalesDiseña tu estrategia de certificación con credenciales digitales
Diseña tu estrategia de certificación con credenciales digitalesOpenDireito
 
Detección temprana de sigatoka en banano usando Inteligencia Artificial
Detección temprana de sigatoka en banano usando Inteligencia ArtificialDetección temprana de sigatoka en banano usando Inteligencia Artificial
Detección temprana de sigatoka en banano usando Inteligencia ArtificialOpenDireito
 
Construyendo un nuevo ecosistema para comunicaciones interoperables
Construyendo un nuevo ecosistema para comunicaciones interoperablesConstruyendo un nuevo ecosistema para comunicaciones interoperables
Construyendo un nuevo ecosistema para comunicaciones interoperablesOpenDireito
 
Integrando encuestas automáticas con IsurveyX
Integrando encuestas automáticas con IsurveyXIntegrando encuestas automáticas con IsurveyX
Integrando encuestas automáticas con IsurveyXOpenDireito
 
Elastix en hoteles, ¿Es posible?
Elastix en hoteles, ¿Es posible?Elastix en hoteles, ¿Es posible?
Elastix en hoteles, ¿Es posible?OpenDireito
 
Novedades de Elastix
Novedades de ElastixNovedades de Elastix
Novedades de ElastixOpenDireito
 
GUI o línea de comandos, puedes tener lo mejor de ambos mundos
GUI o línea de comandos, puedes tener lo mejor de ambos mundosGUI o línea de comandos, puedes tener lo mejor de ambos mundos
GUI o línea de comandos, puedes tener lo mejor de ambos mundosOpenDireito
 
SIP2012: Es hora de reiniciar la PBX!
SIP2012: Es hora de reiniciar la PBX!SIP2012: Es hora de reiniciar la PBX!
SIP2012: Es hora de reiniciar la PBX!OpenDireito
 
Hardware Digium y Elastix - una combinación perfecta
Hardware Digium y Elastix - una combinación perfectaHardware Digium y Elastix - una combinación perfecta
Hardware Digium y Elastix - una combinación perfectaOpenDireito
 
Caso de estudio: Instalando 64 E1 con Elastix
Caso de estudio: Instalando 64 E1 con ElastixCaso de estudio: Instalando 64 E1 con Elastix
Caso de estudio: Instalando 64 E1 con ElastixOpenDireito
 

Más de OpenDireito (20)

Kubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de ContenedoresKubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de Contenedores
 
Identificación y Clasificación de Algas con IA
 Identificación y Clasificación de Algas con IA Identificación y Clasificación de Algas con IA
Identificación y Clasificación de Algas con IA
 
PostCall: Encuestas telefónicas post llamada
PostCall: Encuestas telefónicas post llamadaPostCall: Encuestas telefónicas post llamada
PostCall: Encuestas telefónicas post llamada
 
Monitorea y controla oxígeno disuelto
Monitorea y controla oxígeno disueltoMonitorea y controla oxígeno disuelto
Monitorea y controla oxígeno disuelto
 
Control de aireadores eléctricos con Yubox
Control de aireadores eléctricos con YuboxControl de aireadores eléctricos con Yubox
Control de aireadores eléctricos con Yubox
 
Todo lo que tienes que saber del API de WhatsApp Business
Todo lo que tienes que saber del API de WhatsApp BusinessTodo lo que tienes que saber del API de WhatsApp Business
Todo lo que tienes que saber del API de WhatsApp Business
 
Monitoreo de Tanques de Combustible en Tiempo Real con IoT
Monitoreo de Tanques de Combustible en Tiempo Real con IoTMonitoreo de Tanques de Combustible en Tiempo Real con IoT
Monitoreo de Tanques de Combustible en Tiempo Real con IoT
 
VoIP y la incapacidad auditiva
VoIP y la incapacidad auditivaVoIP y la incapacidad auditiva
VoIP y la incapacidad auditiva
 
Asterisk - el futuro es REST
Asterisk - el futuro es RESTAsterisk - el futuro es REST
Asterisk - el futuro es REST
 
Diseña tu estrategia de certificación con credenciales digitales
Diseña tu estrategia de certificación con credenciales digitalesDiseña tu estrategia de certificación con credenciales digitales
Diseña tu estrategia de certificación con credenciales digitales
 
Detección temprana de sigatoka en banano usando Inteligencia Artificial
Detección temprana de sigatoka en banano usando Inteligencia ArtificialDetección temprana de sigatoka en banano usando Inteligencia Artificial
Detección temprana de sigatoka en banano usando Inteligencia Artificial
 
Construyendo un nuevo ecosistema para comunicaciones interoperables
Construyendo un nuevo ecosistema para comunicaciones interoperablesConstruyendo un nuevo ecosistema para comunicaciones interoperables
Construyendo un nuevo ecosistema para comunicaciones interoperables
 
Integrando encuestas automáticas con IsurveyX
Integrando encuestas automáticas con IsurveyXIntegrando encuestas automáticas con IsurveyX
Integrando encuestas automáticas con IsurveyX
 
Asterisk Update
Asterisk UpdateAsterisk Update
Asterisk Update
 
Elastix en hoteles, ¿Es posible?
Elastix en hoteles, ¿Es posible?Elastix en hoteles, ¿Es posible?
Elastix en hoteles, ¿Es posible?
 
Novedades de Elastix
Novedades de ElastixNovedades de Elastix
Novedades de Elastix
 
GUI o línea de comandos, puedes tener lo mejor de ambos mundos
GUI o línea de comandos, puedes tener lo mejor de ambos mundosGUI o línea de comandos, puedes tener lo mejor de ambos mundos
GUI o línea de comandos, puedes tener lo mejor de ambos mundos
 
SIP2012: Es hora de reiniciar la PBX!
SIP2012: Es hora de reiniciar la PBX!SIP2012: Es hora de reiniciar la PBX!
SIP2012: Es hora de reiniciar la PBX!
 
Hardware Digium y Elastix - una combinación perfecta
Hardware Digium y Elastix - una combinación perfectaHardware Digium y Elastix - una combinación perfecta
Hardware Digium y Elastix - una combinación perfecta
 
Caso de estudio: Instalando 64 E1 con Elastix
Caso de estudio: Instalando 64 E1 con ElastixCaso de estudio: Instalando 64 E1 con Elastix
Caso de estudio: Instalando 64 E1 con Elastix
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 

Firewalls Linux mejores prácticas

  • 2. 2022 - Contenido desarrollado por @redesiptec Temario Firewalls en Linux, mejores prácticas • Firewall desde el Kernel de Linux. • Descripción de los Gestores de Firewall. • Uso de los Gestores de Firewall. • Mejores Practicas.
  • 3. 2022 - Contenido desarrollado por @redesiptec 1  ¿ Que es un Firewall ? Firewall desde el Kernel de Linux Un firewall es un recurso disponible para proteger un host, una red o un conjunto de redes de cualquier tráfico no deseado procedente de su exterior. Un firewall permite a los administradores de sistemas controlar el tráfico de red mediante la definición de un conjunto de reglas de contrafuego. Las reglas se utilizan para clasificar el tráfico, lo que significa que cualquier paquete de red entrante, saliente o reenviado puede inspeccionarse, modificarse, eliminarse o rechazarse mediante programación, antes de llegar a los componentes en el espacio de usuario.
  • 4. 2022 - Contenido desarrollado por @redesiptec 2  Introducción a Netfilter Firewall desde el Kernel de Linux Desde Linux 2.4.x se ha incluso en su kernel un poderoso subsistema y/o framework de filtrado de red denominado Netfilter, el cual permite que los módulos de su kernel inspeccionen cada paquete que atraviesa el sistema. Netfilter comprende un conjunto de ”hooks” dentro del kernel de Linux, que permite a los módulos específicos del kernel realizar llamadas al sistema con la pila de red del kernel. Entonces, se puede aseverar que Netfilter proporciona al sistema operativo la funcionalidad necesaria para encaminar paquetes entre redes y para bloquear flujos de paquetes destinados a segmentos de la red.
  • 5. 2022 - Contenido desarrollado por @redesiptec 3  Flujos de paquetes a través de redes Linux Firewall desde el Kernel de Linux El procesado de paquetes se realiza en función de lo que se denominan “chains” El Origen y el Destino de los paquetes determinan la cadena (3) en la que son procesados mediante política por defecto. Existen cinco tablas básicas predefinidas: • NF_IP_ PRE_ROUTING • NF_IP_LOCAL_IN • NF_IP_FORWARD • NF_IP_LOCAL_OUT • NF_IP_POST_ROUTING
  • 6. 2022 - Contenido desarrollado por @redesiptec 4  Políticas con acciones en Netfilter Firewall desde el Kernel de Linux En Netfilter existen diversos ”targets” entre los cuales se encuentran: NF_ACCEPT NF_REJECT NF_DROP NF_REPEAT NF_STOLEN DNAT NF_QUEUE MASQUERADE En caso de no cumplirse ninguna regla (no matches) entonces la política por defecto es restrictiva (DROP) y descarta el paquete, o permisiva (ACCEPT).
  • 7. 2022 - Contenido desarrollado por @redesiptec 5  Tupla de Valores en Netfilter Firewall desde el Kernel de Linux En cada una de las conexiones a la red Netfilter identifica las siguientes secuencias de valores o tupla: • Protocolo a nivel de red ---> Permite filtro basado en interfaz • Dirección de origen ---> Permite filtro basado en dirección IP Origen • Dirección de destino ---> Permite filtro basado en dirección IP Destino • Protocolo de nivel de Transporte ---> Permite filtro basado en puerto • Llave del nivel de transporte ---> Permite filtro basado en el contenido del paquete
  • 8. 2022 - Contenido desarrollado por @redesiptec 6  Enumeración de los Firewall de Linux Descripción de los Gestores de Firewall. Generalmente los administradores de sistemas tienen la tendencia de confundir los conceptos de Netfilter y los Gestores de Firewall en Linux. En resumen, Netfilter es una infraestructura completa que cuenta con una API muy sencilla que se ofrece desde el kernel de Linux para aplicaciones que desean ver y manipular paquetes de red. Por ejemplo, Iptables es una es una interfaz que usa Netfilter para clasificar y actuar sobre los paquetes de red.
  • 9. 2022 - Contenido desarrollado por @redesiptec 7  Arquitectura de Netfilter Descripción de los Gestores de Firewall. Es posible que los administradores del sistema desarrollen sus propios módulos de kernel para interactuar con Netfilter, pero esto normalmente es complicado y en su lugar, se valen de herramientas disponibles en los repositorios del O.S. Uno de los más comunes y conocidos de estos programas es Iptables. El comando Iptables es una herramienta de bajo nivel para administrar firewall desde Netfilter.
  • 10. 2022 - Contenido desarrollado por @redesiptec 8  Gestores de Firewall - Firewalld Descripción de los Gestores de Firewall. A partir de CentOS 7 se ha introducido un nuevo método predefinido de interacción con Netfilter denominado Firewalld, destinado a la administración de firewall a nivel de host. Firewalld administra el subsistema Netfilter del Kernel de Linux utilizando los comandos de bajo nivel Nftables. Firewalld es un demonio del sistema que puede configurar y monitorear las reglas del firewall del sistema, cubren IPv4, IPv6 y simplifica la administración del firewall al clasificar todo el tráfico de red en Zonas.
  • 11. 2022 - Contenido desarrollado por @redesiptec 9  Gestores de Firewall - Nftables Descripción de los Gestores de Firewall. Nftables es el sucesor de las herramientas Iptables, Ip6tables, Arptables, y Ebtables, el cual proporciona facilidades de clasificación de paquetes y ofrece numerosas mejoras en cuanto a comodidad, características y rendimiento con respecto a las anteriores herramientas de filtrado de paquetes. Al igual que Iptables, Nftables utiliza tablas para almacenar cadenas que contienen reglas individuales para realizar acciones. Cuenta con una herramienta llamada nft que sustituye a todas las anteriores en el marco de filtrado de paquetes. Cuenta con la biblioteca libnftnl, la cual puede utilizarse para la interacción de bajo nivel con Nftables.
  • 12. 2022 - Contenido desarrollado por @redesiptec 10  Recomendaciones de Uso para Gestores de Firewall Uso de Gestores de Firewall. firewalld: se utiliza para casos de uso de cortafuegos sencillos. La utilidad es fácil de usar y cubre los casos de uso típicos para estos escenarios. nftables: se utiliza para configurar cortafuegos complejos y de rendimiento crítico, como por ejemplo para toda una red. iptables: en el caso RedHat iptables utiliza la API del kernel nf_tables en lugar del back end legacy, donde la API nf_tables proporciona compatibilidad con versiones anteriores para que los scripts que utilizan comandos Iptables sigan funcionando.