jueves, 25 de noviembre de 2010

IPTABLES EN FIREWALL

un firewall es un dispositivo que tiene varias funciones, como por ejemplo servir de enrutador y ademas de eso filtrar trafico hacia una red interna o externa.

ademas existen dos tipos de firewalls

firewall hardware
Este es un dispositivo fisico que se  coloca etre la red interna y el internet, este se configura para filtrar los paquetes de salida y de llegada.

firewall sotfware
este a diferencia del hardware es una aplicacion o programa  que se instala en un servidor principal y desde esta aplicacion se puede configurar el flujo de la red y el filtrado de paquetes.

las dos principales funciones del firewall:

NAT:  esta funcion nos permite hacer funciones de enrutamiento, esta funcion es la que permite que pasar de ips publicas a ips privadas  y de privadas a publicas.

Funciones NAT: pemplazar direcciones ip y su puerto con ips destino y un nuevo puerto, para realizar este tipo de funciones utiliza tablas NAT estas tablas NAT se encarga de registrar ips y puertos remplazados.

IPTABLES: Los iptables surgio desde el kernel 2.0 de linux. estas son un conjunto de reglas de filtrado que se usan para filtrar los diferentes paquetes que salen o llegan a la red local o interna.

Principales acciones para configurar las reglas de iptables 

ACCEPT:  acceptar
DROP: saltar
REJECT: rechazar
LOG: registra eventos
INPUT: paquetes de entrada
OUTPUT:paquetes de salida
NAT: reglas PREROUTING, POSTROUTING
FILTER: reglas INPUT, OUTPUT, FORWARD.

Esquema de iptables




## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

ejemplos de filtrados  con iptables:
en el primer ejemplo escribiremos una regla para  permitir el servicio SSH  a la maquina que tiene la siguente ip 192.168.1.5 el iptable seria de la siguiente manera:

iptables -A INPUT -p tcp -s 192.168.1.5 --sport 22  -j  ACCEPT
iptables -A OUTPUT -p tcp -d 192.168.1.5 --dport 22  -j  ACCEPT

se hace de las dos formas con INPUT Y OUTPUT para que la maquina tenga la opcion de recibir y enviar paquetes por el servicio SSH.

ahora vamos a enmascarar un puerto para que cuando sea publicado externamente se vea con otro puerto distinto a el de el servicio real.

 publicar el servidor web por el puerto 80 con el protocolo tcp

iptables -t -nat PREROUTING -p tcp -s 192.168.1.5:80  -j  DNAT --to_destination  ipweb:8080
iptables -t -nat POSTROUTING -p tcp -d 192.168.1.5:80  -j  SNAT--to_source  ipweb:8080

este es un enmascaramiento para que cuando salga afuera de la red interna el serviciop se vea por otro puerto que no necesariamente puede ser el del servidor real.

VPNS

 ¿Que es una VPN?

Es una red privada que se extiende, mediante un procesode encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.

Requerimientos basicos de las VPNS

  • Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.


  • Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.


  • Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.


  • Tipos de VPNS

    VPN de acceso remoto

    Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

     VPN punto a punto

    Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.

    Tunneling
    La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.

    VPN over LAN
    Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

    Ventajas
    • Integridad, confidencialidad y seguridad de datos.
    • Las VPN reducen los costos y son sencillas de usar.
    • Facilita la comunicación entre dos usuarios en lugares distantes.
    • Se utiliza más en campus de universidades.