Curso De Iptables1
Curso de Iptables
Por: Maikel Stinga Ruiz
Daniel Fernández Garrido
1
Lo descargaste en la Web de Yoshiro
Índice
Pág
1. Configurar un firewall en Linux con iptables
2. ¿Qué es iptables?
3. Características del firewall a crear
4. Uso básico de iptables
5.Creación del firewall
6. Guardar y reusar nuestra configuración
de iptables
2
3
5
6
7
9
12
Lo descargaste en la Web de Yoshiro
Configurar un firewall en Linux con iptables
Muchas son hoy en día las personas que se conectan, de una
manera u otra, a Internet. Desde empresas que operan en
la red hasta personas en sus casas que pasan un rato divertido navegando por sus páginas preferidas. Pero pocas de
estas personas entienden realmente las consecuencias que tiene
el abrir sus sistemas informáticos a Internet, unas
consecuencias que no sólo son de carácter benigno e incluso
beneficioso. El bien que obtenemos de Internet tiene un
precio: Internet no es un lugar seguro.
Al igual que en cualquier sociedad, en Internet existen buenas intenciones, ayudas, compañerismo... pero también
existen mentes perversas y llenas de maldad. En Internet
existen personas decididas a hacer daño, pocas, pero es un
hecho que existen, y debemos protegernos de sus acciones, por
insignificantes que pensemos que somos. Es común
entre los navegantes más o menos habituales de Internet, que
nunca han tenido, o mejor dicho, creen que nunca han tenido un problema de seguridad en sus sistemas, el pensar que
no es probable que lleguen jamás a recibir uno de
estos ataques por el simple hecho de no poseer nada de interés,
de no ser nadie importante. Esto es, claramente, falso.
Cualquiera puede ser presa de un ataque en la Red, cualquiera,
por insignificante que se pueda pensar que uno es. Es
3
Lo descargaste en la Web de Yoshiroprecisamente esa sensación de sentirse a salvo la que hace que
sea este tipo de gente el que tome, por lo general, las
menores precauciones, y por ello, al mismo tiempo, que se
conviertan en la presa más apetecible para aquéllos que
simplemente desean hacer daño, por el placer de hacerlo. Como
ejemplo, valgan los sorprendentes datos recogidos por
mí mismo como usuario de un proveedor de servicios Internet (ISP) común en España, detectando los intentos de
atacar el puerto TCP 80 (servidor web) de mi ordenador
mientras estaba conectado a Internet, puerto que había dejado
abierto intencionadamente (aunque, naturalmente, protegiendo
mi servidor web) para guardar un log de los ataques que
se intentaban llevar a cabo. Los datos son los siguientes:Fechas: del 19 de Septiembre al 21 de Noviembre de 2001
Promedio de horas de conexión diarias: 1,5 horas.
Intentos de ataque al puerto 80/tcp: 87
Lo cual nos da una idea del peligro que corre un usuario
cualquiera de Internet que no tome las precauciones mínimas,
teniendo en cuenta que soy alguien tan insignificante como
cualquier otro en la Red y que, de no ser porque deseaba
hacer ese estudio, posiblemente no hubiese podido detectar
dichos ataques, y por ello seguiría considerándome seguro.
Como dato, el 100% de los 87 ataques eran destinados a
servidores Microsoft Internet Information Server o Microsoft
Personal Web Server (afortunadamente yo tengo Apache), y se
trataba de intentos de ejecución de scripts malignos, de intentos de ejecución de cgi's peligrosos y de explotar algún tipo
de buffer overflow en parámetros de algunos scripts de
estos servidores.
Por tanto, una vez visto que el peligro existe, es la hora de
hablar de qué es un firewall.
Un firewall es, por lo general, un software (puede ser también
un equipo hardware dedicado) a través del cual nos
conectamos a una ...
Regístrate para leer el documento completo.