Seguridad perimetral con zona DMZ firewall en Linux-Centos.
Enviado por anahyaddmv . • 11 de Abril de 2016 • Ensayo • 444 Palabras (2 Páginas) • 326 Visitas
Seguridad perimetral con zona DMZ firewall en Linux-Centos
Para configurar este firewall en Linux ingresamos a la consola e ingresamos varios comandos para modificar el iptables
Como primero borramos todas las reglas que están en este momento en la tabla por defecto filter
iptables –F
También borramos las reglas de la table nat
iptables -t nat –F
Modificamos la cadena INPUT que se encuentra en accept lo cambiamos por drop para denegar
iptables -t filter -P INPUT DROP
al igual lo hacemos para la cadena Forward
iptables -t filter -P FORWARD DROP
y la cadena output
iptables -t filter -P OUTPUT DROP
para que nuestro servidor de corta fuegos pueda enrutar los paquetes que llegan a el le ponemos un uno en ip_forward que indica que el enrutamiento esta activado
echo 1 > /proc/sys/net/ipv4/ip_forward
nuestro servidor de cortafuegos debe tener tres interfaces una conectada a internet, otra a la DMZ, y otra a la LAN
iptables -t filter -A FORWARD -p tcp -s 192.168.26.0/24 -d 172.25.47.70 --dport 80 -j ACCEPT
iptables -t filter -A FORWARD -p tcp -d 192.168.26.0/24 -s 172.25.47.70 --sport 80 -j ACCEPT
iptables -t filter -A FORWARD -p udp -s 192.168.26.0/24 -d 192.168.16.2 --dport 53 -j ACCEPT
iptables -t filter -A FORWARD -p udp -d 192.168.26.0/24 -s 192.168.16.2 --sport 53 -j ACCEPT
iptables -t filter -A FORWARD -p tcp -i eth5 -d 192.168.16.2 --dport 8080 -j ACCEPT
iptables -t filter -A FORWARD -p tcp -s 192.168.16.2 -o eth5 --sport 8080 -j ACCEPT
iptables -t filter -A FORWARD -p udp -i eth5 -d 192.168.16.2 --dport 53 -j ACCEPT
iptables -t filter -A FORWARD -p udp -s 192.168.16.2 -o eth5 --sport 53 -j ACCEPT
iptables -t filter -A FORWARD -p tcp -i eth5 -d 192.168.16.2 --dport 22 -j ACCEPT
iptables -t filter -A FORWARD -p tcp -s 192.168.16.2 -o eth5 --sport 22 -j ACCEPT
iptables -t nat -A PREROUTING -i eth5 -p tcp --dport 8080 -j DNAT --to 192.168.16.2:8080
iptables -t nat -A PREROUTING -i eth5 -p tcp --dport 22 -j DNAT --to 192.168.16.2:22
iptables -t nat -A PREROUTING -i eth5 -p udp --dport 53 -j DNAT --to 192.168.16.2:53
iptables -t nat -A PREROUTING -i eth5 -p tcp --dport 80 -j DNAT --to 192.168.26.2:80
iptables -t nat -A POSTROUTING -s 192.168.16.0/24 -o eth5 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.26.0/24 -o eth5 -j MASQUERADE
service iptables save
En la terminal de centos ingresamos esos comandos y quedará de esta manera
[pic 1]
Luego de ingresar las reglas, verificamos que se cumplan y desde un equipo que se encuentra conectado a la nube ingresamos a los servicios que tenemos en la DMZ, los cuales son DNS, WEB y SSH, para comprobar que si está conectado a internet le revisamos la ip, esta es asignada de una manera dinámica
...