Estudiante
Facultad de Ciencias Exactas e Ingeniería
Ingeniería de Sistemas
+
“Proyecto Firewall”Materia:
Seguridad y Administración de riesgos
2012
Para el funcionamiento del firewall se utilizaron tres máquinas virtuales
* backtrack5.1 --- eth2 192.168.1.1, eth310.0.1.1 (firewall)
* Windows xp – 192.168.1.10
* centOS 5.5 –10.0.1.10
CONFIGURACION FIREWALL
iptables-X
iptables -F
iptables–Z
iptables -t nat -F
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -P INPUT ACCEPT
iptables -POUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P FORWARD ACCEPT
iptables -t nat -P POSTROUTINGACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -A INPUT -i lo -j ACCEPT
sysctl net.ipv4.ip_forward=1
/etc/init.d/networkingrestart
service network restart
iptables -A FORWARD -s 192.168.1.10 -i eth2 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -s 192.168.1.10 -ieth2 -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -s 192.168.1.10 -i eth2 -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -s 192.168.1.10 -ieth2 -p tcp --dport 53 -j ACCEPT
iptables -tnat -A POSTROUTING -s 192.168.1.10 -o eth0 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp --dport80 -j DNAT --to-destination 192.168.1.10:80
iptables -t nat -A PREROUTING -s 10.0.1.1 -i eth3 -p tcp --dport 3389 -j DNAT --to 192.168.1.10:3389
Regístrate para leer el documento completo.