Reporte de conexiones de videoconferencias
Carlos Yauri VillegasDocumentos de Investigación2 de Agosto de 2021
462 Palabras (2 Páginas)119 Visitas
Asignatura | Datos del alumno | Fecha |
Seguridad en redes | Apellidos: Yauri Villegas | 19/07/2021 |
Nombre: Carlos Ernesto |
Actividades[pic 1]
Trabajo: Mecanismos de defensa en redes
Teniendo en cuenta la topología de red mostrada en la figura 1 rellena la tabla 1 con las reglas de iptables que deberían aplicarse en el Firewall para llevar a cabo las acciones solicitadas. Las reglas, siempre que sea posible, deben determinar protocolo, dirección IP origen y destino, puerto/s origen y destino y el estado de la conexión.
[pic 2]
Figura 1: Topología de red.
Acción | Regla |
Establecer una política restrictiva | iptables -A OUTPUT -d www.google.com -j DROP |
Permitir el tráfico de conexiones ya establecidas | iptables -A INPUT -i ens33 state –state ESTABLISHED, RELATED -j ACCEPT iptables -A INPUT -i ens33 state –state ESTABLISHED, RELATED -j ACCEPT iptables -A INPUT -i ens33 state –state ESTABLISHED, RELATED -j ACCEPT |
Aceptar tráfico DNS (TCP) saliente de la red local | iptables -A OUTPUT -p tcp -m |
Aceptar correo entrante proveniente de Internet en el servidor de correo | iptables -A INPUT -d 196.1.2.10 -p tcp –dport 110 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -d 196.1.2.10 -p tcp –dport 143 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -d 196.1.2.10 -p tcp –dport 995 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT |
Permitir correo saliente a Internet desde el servidor de correo | ptables -A OUTPUT -s 196.1.2.10 -p tcp –sport 25 -j ACCEPT ptables -A OUTPUT -s 196.1.2.10 -p tcp –sport 25 -j ACCEPT iptables -A OUTPUT -s 196.1.2.10 -p tcp –sport 25 -j ACCEPT |
Aceptar conexiones HTTP desde Internet a nuestro servidor web | iptables -A INPUT -d 196.1.2.11 -p tcp –dport 80 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -d 196.1.2.11 -p tcp –dport 8080 -m conntrack –ctstate NEW,ESTABLISHED -j ACEPT |
Permitir tráfico HTTP desde la red local a Internet | iptables -A OUTPUT -s 196.1.2.0/24 -p tcp –sport 80 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT |
Tabla 1: Reglas iptables.
1.- Política restrictiva. Bloqueamos Google.
[pic 3][pic 4][pic 5]
2.- permitimos el tráfico de conexiones establecidas.
[pic 6]
3.- Aceptar trafico sdaliente DNS en TCP , tener en cuenta que el puerto es 53.
[pic 7]
[pic 8]
4.- Aceptar correo entrante proveniente de Internet en el servidor de correo. En la actualidad, los puertos para correo entrante más habituales son: 110, 143 y 995. Así que procederemos a crear las reglas para estos puertos.
[pic 9][pic 10][pic 11]
5.- Permitir correo saliente a Internet desde el servidor de correo.
Los puertos para correo saliente más habituales son: 25, 26 y 2525. Así que procederemos a crear las reglas para estos puertos.
...