SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
1. FIREWALL BASICO
Desarrollo del Script
El script con tiene las siguientes líneas:
 Iptables –F (Elimina cualquier tipo de regla existente)
 Iptables –X (Elimina las reglas definidas por el usuario)
 Iptables -P INPUT DROP (Si un paquete entra a la computadora y no coincide con las
reglas del firewall será descartado)
 Iptables -P OUTPUT DROP (Si un paquete sale de la computadora y no coincide con las
reglas del firewall será descartado)
 Iptables -P FORWARD DROP (Si un paquete pasa por computadora y no coincide con
las reglas del firewall será descartado)
 Iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 4 –j DROP (Se elimina
la posibilidad de un ataque de DOS, limitando la cantidad de paquetes a recibir por
segundo)
 Iptables -A INPUT -p icmp -j DROP (No se permita el ingreso de solicitudes de Ping)
 Iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT (Permite
salir del equipo nuevas conexiones que la computadora solicite, estén establecidas y están
realicionadas)
 Iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
(Permite entrar del equipo conexiones establecidas y relacionadas)
A este script se le deben asignar permisos de ejecución y correrlo para que funcione como se
muestra en las siguientes imágenes
Acontinuacion se muestra imágenes de que antes de correr el script se puede realizar comunicación
mediante ping y despues de correr el script ya no se permite
2. NAT CON IPTABLES
El servidor c centos tiene dos interfaces como se muestra a continuación la ETH0 es la WAN y
la eth1 es la LAN.
En primera instancia se desarrolla el script con las siguientes líneas
 echo 1 > /proc/sys/net/ipv4/ip_forward (Activacion del soporte rara reenvio de paquetes
de una interface a otra, enrrutamiento)
 iptables –F (Deshabilita todas las reglas existentes en el equipo )
 iptables –X (Deshabilita todas las reglas establecidas por el usuario en la computadora )
 iptables -t nat –F (Desabilita todas las reglas de NAT existentes en la computadora)
 iptables -P INPUT ACCEPT (Acepta todos los paquetes que entran a la computadora)
 iptables -P OUTPUT ACCEPT (Acepta todos los paquetes que salen de la computadora)
 iptables -P FORWARD ACCEPT (Acepta todos los paquetes que pasan por
computadora, paquetes enrrutados)
 iptables -t nat -P PREROUTING ACCEPT (Permite que sean alterados todos los
paquetes antes de salir de la computadora)
 iptables -t nat -P POSTROUTING ACCEPT (Permite que sean alterados todos los
paquetes que llegan a la computadora)
 /sbin/iptables -A INPUT -i lo -j ACCEPT (Todos los paquetes entrantes serán aceptados
y todos los paquetes provenientes de la misma computadora también será aceptado)
 iptables -A INPUT -s 192.168.1.0/24 -i eth1 -j ACCEPT (Establece que todo paquete
entrante proveniente de la red WAN cuya IP pertenezca a la red LAN sea aceptado)
 iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE ()
Establece que todo paquete de la red LAN que se dirija a la WAN sea enmascarado con
la dirección IP de la RED WAN).
El script se le debe dar permios de ejecucion
La comunicación entre el servidor y el clinte se prueba con un ping desde el cliente
En el cliente se ingreso a la pagina de www.google.com.co para confirmar el uso del NAT

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Comandos centos
Comandos centos Comandos centos
Comandos centos
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Reporte practica 8
Reporte practica 8Reporte practica 8
Reporte practica 8
 
Config ciscos
Config ciscosConfig ciscos
Config ciscos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Auditoría de Routers y Switches
Auditoría de Routers y SwitchesAuditoría de Routers y Switches
Auditoría de Routers y Switches
 
Comandos Basicos En Linux
Comandos Basicos En LinuxComandos Basicos En Linux
Comandos Basicos En Linux
 
Reporte practica 7
Reporte practica 7Reporte practica 7
Reporte practica 7
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Comandos dispositivos
Comandos dispositivosComandos dispositivos
Comandos dispositivos
 
Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
 
6sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_06sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_0
 
Snortpracticas 2006
Snortpracticas 2006Snortpracticas 2006
Snortpracticas 2006
 
Solucion de acl juntas
Solucion de acl juntasSolucion de acl juntas
Solucion de acl juntas
 
Trabajo de los comandos
Trabajo de los comandosTrabajo de los comandos
Trabajo de los comandos
 
Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13
 
7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 

Destacado

Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Serverfajaarfds
 
Open vSwitch - Stateful Connection Tracking & Stateful NAT
Open vSwitch - Stateful Connection Tracking & Stateful NATOpen vSwitch - Stateful Connection Tracking & Stateful NAT
Open vSwitch - Stateful Connection Tracking & Stateful NATThomas Graf
 
Nat presentation
Nat presentationNat presentation
Nat presentationhassoon3
 
Lecture 4 firewalls
Lecture 4 firewallsLecture 4 firewalls
Lecture 4 firewallsrajakhurram
 
NAT (network address translation) & PAT (port address translation)
NAT (network address translation) & PAT (port address translation)NAT (network address translation) & PAT (port address translation)
NAT (network address translation) & PAT (port address translation)Netwax Lab
 
ASA Firepower NGFW Update and Deployment Scenarios
ASA Firepower NGFW Update and Deployment ScenariosASA Firepower NGFW Update and Deployment Scenarios
ASA Firepower NGFW Update and Deployment ScenariosCisco Canada
 
Deep Dive - Amazon Virtual Private Cloud (VPC)
Deep Dive - Amazon Virtual Private Cloud (VPC)Deep Dive - Amazon Virtual Private Cloud (VPC)
Deep Dive - Amazon Virtual Private Cloud (VPC)Amazon Web Services
 

Destacado (14)

Firewall
FirewallFirewall
Firewall
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
Nat pat
Nat patNat pat
Nat pat
 
NAT Traversal
NAT TraversalNAT Traversal
NAT Traversal
 
NAT in ASA Firewall
NAT in ASA FirewallNAT in ASA Firewall
NAT in ASA Firewall
 
Open vSwitch - Stateful Connection Tracking & Stateful NAT
Open vSwitch - Stateful Connection Tracking & Stateful NATOpen vSwitch - Stateful Connection Tracking & Stateful NAT
Open vSwitch - Stateful Connection Tracking & Stateful NAT
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
Network address translation
Network address translationNetwork address translation
Network address translation
 
Nat presentation
Nat presentationNat presentation
Nat presentation
 
Lecture 4 firewalls
Lecture 4 firewallsLecture 4 firewalls
Lecture 4 firewalls
 
NAT (network address translation) & PAT (port address translation)
NAT (network address translation) & PAT (port address translation)NAT (network address translation) & PAT (port address translation)
NAT (network address translation) & PAT (port address translation)
 
What is Network Address Translation (NAT)
What is Network Address Translation (NAT)What is Network Address Translation (NAT)
What is Network Address Translation (NAT)
 
ASA Firepower NGFW Update and Deployment Scenarios
ASA Firepower NGFW Update and Deployment ScenariosASA Firepower NGFW Update and Deployment Scenarios
ASA Firepower NGFW Update and Deployment Scenarios
 
Deep Dive - Amazon Virtual Private Cloud (VPC)
Deep Dive - Amazon Virtual Private Cloud (VPC)Deep Dive - Amazon Virtual Private Cloud (VPC)
Deep Dive - Amazon Virtual Private Cloud (VPC)
 

Similar a Firewall y nat

Resumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesResumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesgh02
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntuAlvaro López
 
Comandos de linux
Comandos de linuxComandos de linux
Comandos de linuxyaser6700
 
Iptables
IptablesIptables
Iptablescercer
 
Linux ud12 - configuracion de iptables en linux
Linux   ud12 - configuracion de iptables en linuxLinux   ud12 - configuracion de iptables en linux
Linux ud12 - configuracion de iptables en linuxJavier Muñoz
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redeselvisprieto2
 
Practica 1 iptables
Practica 1 iptablesPractica 1 iptables
Practica 1 iptables1 2d
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Remigio Salvador Sánchez
 
Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Edwin Lopez
 
Firewall iptables
Firewall iptablesFirewall iptables
Firewall iptablescercer
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redeschristianchanagrote
 

Similar a Firewall y nat (20)

Resumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesResumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptables
 
firewall
firewallfirewall
firewall
 
firewall
firewallfirewall
firewall
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Ip tables manual
Ip tables manualIp tables manual
Ip tables manual
 
Comandos de linux
Comandos de linuxComandos de linux
Comandos de linux
 
Ip tablet
Ip tabletIp tablet
Ip tablet
 
Iptables
IptablesIptables
Iptables
 
Linux ud12 - configuracion de iptables en linux
Linux   ud12 - configuracion de iptables en linuxLinux   ud12 - configuracion de iptables en linux
Linux ud12 - configuracion de iptables en linux
 
Apuntes iptables gerardo
Apuntes iptables gerardoApuntes iptables gerardo
Apuntes iptables gerardo
 
Firewall
FirewallFirewall
Firewall
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Practica 1 iptables
Practica 1 iptablesPractica 1 iptables
Practica 1 iptables
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
Mis comandos favoritos en linux parte 3
Mis comandos favoritos en linux parte 3Mis comandos favoritos en linux parte 3
Mis comandos favoritos en linux parte 3
 
Comandos basicos en linux
Comandos basicos en linuxComandos basicos en linux
Comandos basicos en linux
 
Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Seguridaden servidores0 8-7
Seguridaden servidores0 8-7
 
Firewall iptables
Firewall iptablesFirewall iptables
Firewall iptables
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Firewall y nat

  • 1. 1. FIREWALL BASICO Desarrollo del Script El script con tiene las siguientes líneas:  Iptables –F (Elimina cualquier tipo de regla existente)  Iptables –X (Elimina las reglas definidas por el usuario)  Iptables -P INPUT DROP (Si un paquete entra a la computadora y no coincide con las reglas del firewall será descartado)  Iptables -P OUTPUT DROP (Si un paquete sale de la computadora y no coincide con las reglas del firewall será descartado)  Iptables -P FORWARD DROP (Si un paquete pasa por computadora y no coincide con las reglas del firewall será descartado)  Iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 4 –j DROP (Se elimina la posibilidad de un ataque de DOS, limitando la cantidad de paquetes a recibir por segundo)  Iptables -A INPUT -p icmp -j DROP (No se permita el ingreso de solicitudes de Ping)  Iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT (Permite salir del equipo nuevas conexiones que la computadora solicite, estén establecidas y están realicionadas)  Iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT (Permite entrar del equipo conexiones establecidas y relacionadas) A este script se le deben asignar permisos de ejecución y correrlo para que funcione como se muestra en las siguientes imágenes
  • 2. Acontinuacion se muestra imágenes de que antes de correr el script se puede realizar comunicación mediante ping y despues de correr el script ya no se permite
  • 3.
  • 4. 2. NAT CON IPTABLES El servidor c centos tiene dos interfaces como se muestra a continuación la ETH0 es la WAN y la eth1 es la LAN. En primera instancia se desarrolla el script con las siguientes líneas  echo 1 > /proc/sys/net/ipv4/ip_forward (Activacion del soporte rara reenvio de paquetes de una interface a otra, enrrutamiento)  iptables –F (Deshabilita todas las reglas existentes en el equipo )  iptables –X (Deshabilita todas las reglas establecidas por el usuario en la computadora )  iptables -t nat –F (Desabilita todas las reglas de NAT existentes en la computadora)  iptables -P INPUT ACCEPT (Acepta todos los paquetes que entran a la computadora)
  • 5.  iptables -P OUTPUT ACCEPT (Acepta todos los paquetes que salen de la computadora)  iptables -P FORWARD ACCEPT (Acepta todos los paquetes que pasan por computadora, paquetes enrrutados)  iptables -t nat -P PREROUTING ACCEPT (Permite que sean alterados todos los paquetes antes de salir de la computadora)  iptables -t nat -P POSTROUTING ACCEPT (Permite que sean alterados todos los paquetes que llegan a la computadora)  /sbin/iptables -A INPUT -i lo -j ACCEPT (Todos los paquetes entrantes serán aceptados y todos los paquetes provenientes de la misma computadora también será aceptado)  iptables -A INPUT -s 192.168.1.0/24 -i eth1 -j ACCEPT (Establece que todo paquete entrante proveniente de la red WAN cuya IP pertenezca a la red LAN sea aceptado)  iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE () Establece que todo paquete de la red LAN que se dirija a la WAN sea enmascarado con la dirección IP de la RED WAN). El script se le debe dar permios de ejecucion
  • 6. La comunicación entre el servidor y el clinte se prueba con un ping desde el cliente En el cliente se ingreso a la pagina de www.google.com.co para confirmar el uso del NAT