ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad perimetral con zona DMZ firewall en Linux-Centos.


Enviado por   •  11 de Abril de 2016  •  Ensayos  •  444 Palabras (2 Páginas)  •  309 Visitas

Página 1 de 2

Seguridad perimetral con zona DMZ firewall en Linux-Centos

Para configurar este firewall en Linux ingresamos a la consola e ingresamos varios comandos para modificar el iptables

Como primero borramos todas las reglas que están en este momento en la tabla por defecto filter

iptables –F

También borramos las reglas de la table nat

iptables -t nat –F

Modificamos la cadena INPUT que se encuentra en accept lo cambiamos por drop para denegar

iptables -t filter -P INPUT DROP

al igual lo hacemos para la cadena Forward

iptables -t filter -P FORWARD DROP

y la cadena output

iptables -t filter -P OUTPUT DROP

para que nuestro servidor de corta fuegos pueda enrutar los paquetes que llegan a el le ponemos un uno en ip_forward que indica que el enrutamiento esta activado

echo 1 > /proc/sys/net/ipv4/ip_forward

nuestro servidor de cortafuegos debe tener tres interfaces una conectada a internet, otra a la DMZ, y otra a la LAN

iptables -t filter -A FORWARD -p tcp -s 192.168.26.0/24 -d 172.25.47.70 --dport 80 -j ACCEPT

iptables -t filter -A FORWARD -p tcp -d 192.168.26.0/24 -s 172.25.47.70 --sport 80 -j ACCEPT

iptables -t filter -A FORWARD -p udp -s 192.168.26.0/24 -d 192.168.16.2 --dport 53 -j ACCEPT

iptables -t filter -A FORWARD -p udp -d 192.168.26.0/24 -s 192.168.16.2 --sport 53 -j ACCEPT

iptables -t filter -A FORWARD -p tcp -i eth5 -d 192.168.16.2 --dport 8080 -j ACCEPT

iptables -t filter -A FORWARD -p tcp -s 192.168.16.2 -o eth5 --sport 8080 -j ACCEPT

iptables -t filter -A FORWARD -p udp -i eth5 -d 192.168.16.2 --dport 53 -j ACCEPT

iptables -t filter -A FORWARD -p udp -s 192.168.16.2 -o eth5 --sport 53 -j ACCEPT

iptables -t filter -A FORWARD -p tcp -i eth5 -d 192.168.16.2 --dport 22 -j ACCEPT

iptables -t filter -A FORWARD -p tcp -s 192.168.16.2 -o eth5 --sport 22 -j ACCEPT

iptables -t nat -A PREROUTING -i eth5 -p tcp --dport 8080 -j DNAT --to 192.168.16.2:8080

iptables -t nat -A PREROUTING -i eth5 -p tcp --dport 22 -j DNAT --to 192.168.16.2:22

iptables -t nat -A PREROUTING -i eth5 -p udp --dport 53 -j DNAT --to 192.168.16.2:53

iptables -t nat -A PREROUTING -i eth5 -p tcp --dport 80 -j DNAT --to 192.168.26.2:80

iptables -t nat -A POSTROUTING -s 192.168.16.0/24 -o eth5 -j MASQUERADE

iptables -t nat -A POSTROUTING -s 192.168.26.0/24 -o eth5 -j MASQUERADE

service iptables save

En la terminal de centos ingresamos esos comandos y quedará de esta manera

[pic 1]

Luego de ingresar las reglas, verificamos que se cumplan y desde un equipo que se encuentra conectado a la nube ingresamos a los servicios que tenemos en la DMZ, los cuales son DNS, WEB y SSH, para comprobar que si está conectado a internet le revisamos la ip, esta es asignada de una manera dinámica

...

Descargar como (para miembros actualizados)  txt (3 Kb)   pdf (402.2 Kb)   docx (392.2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com