Documente Academic
Documente Profesional
Documente Cultură
-i Interfaz de entrada
(eth0,eth1,eth2…)
-o Interfaz de salida
(eth0,eth1,eth2…)
–sport Puerto de origen
–dport Puerto destino
-p El protocolo del paquete a
comprobar, tcp, udp, icmp ó all. Por
defecto es all
-j Esto especifica el objetivo de la
cadena de reglas, o sea una acción
–line-numbers Cuando listamos las
reglas, agrega el número que ocupa
cada regla dentro de la cadena
Acciones
Por ejemplo:
QUEUE — El paquete se
pone en una cola para ser
manejado por una aplicación
en el espacio de usuario.
RETURN — Para la
verificación del paquete contra
las reglas de la cadena actual.
Si el paquete con un destino
RETURN cumple una regla de
una cadena llamada desde otra
cadena, el paquete es devuelto
a la primera cadena para
retomar la verificación de la
regla allí donde se dejó. Si la
regla RETURN se utiliza en
una cadena predefinida, y el
paquete no puede moverse
hacia la cadena anterior, el
objetivo por defecto de la
cadena actual decide qué
acción llevar a cabo.
-v — Muestra la salida por
pantalla con detalles, como el
número de paquetes y bytes
que cada cadena ha visto, el
número de paquetes y bytes
que cada regla ha encontrado y
qué interfaces se aplican a una
regla en particular.
--line-numbers —
Proporciona una lista de cada
cadena junto con su orden
numérico en la cadena. Esta
opción puede ser útil cuando
esté intentando borrar una regla
específica en una cadena o
localizar dónde insertar una
regla en una cadena.
-t — Especifica un nombre
de tabla.
Las reglas creadas con el comando Guradar:
iptables son almacenadas en memoria. /sbin/service iptables sabe
Si el sistema es reiniciado antes de
guardar el conjunto de reglas iptables, start — Si se tiene un
se perderán todas las reglas. Para que cortafuegos o firewall (es
las reglas de filtrado de red persistan decir, /etc/sysconfig/iptables
Tema 5:
Directivas de luego de un reinicio del sistema, estas existe), todos los iptables en
control de necesitan ser guardadas. ejecución son detenidos
IPTables, completamente y luego
guardado de arrancados usando el comando
reglas y Herramienta de configuración de nivel /sbin/iptables-restore. La
archivos de de seguridad (system-config- directriz start sólo funcionará si
configuración securitylevel) — Una interfaz gráfica no se carga el módulo del
de scripts de para crear, activar y guardar reglas kernel ipchains.
control básicas de cortafuegos.
stop — Si el cortafuegos
Control: está en ejecución, se descartan
/sbin/service iptables <opcion> — Un las reglas del cortafuegos que
comando ejecutado por el usuario root se encuentran en memoria y
capaz de activar, desactivar y llevar a todos los módulos iptables y
cabo otras funciones de iptables a ayudantes son descargados.
través de su script de inicio. Reemplace
<opcion> en el comando con alguna de Si se cambia la directiva
las directivas siguientes: IPTABLES_SAVE_ON_STOP
dentro del archivo de
configuración
/etc/sysconfig/iptables-config
de su valor por defecto a yes,
se guardan las reglas actuales a
/etc/sysconfig/iptables y
cualquier regla existente se
moverá al archivo
/etc/sysconfig/iptables.save.
restart — Si el cortafuegos
está en ejecución, las reglas del
mismo que se encuentran en
memoria se descartan y se
vuelva a iniciar el cortafuegos si
está configurado en
/etc/sysconfig/iptables. La
directriz restart sólo funcionará
si no está cargado el módulo del
kernel ipchains.
SmoothWall es un
cortafuegos que se
distribuye bajo
licencia GPL en
dos versiones
estándar: Una para
procesadores
basados en 386 y
posteriores, y otra
para procesadores
de 64 bits
Distribución openSource de servidor de distribución de Versión herramienta
GNU/Linux Linux seguridad de Linux basado básica de gráfica (GUI)
en la que está -IPCop: es una distribución de en disquete FreeBSD con
basada distribución de código fuente servidor PHP
Linux que se dedica abierto basado en
a la implementación el GNU / Linux de
de cortafuegos o funcionamiento
(Firewall),
•Firewall (ambas
direcciones)
•Red Virtual
Privada VPN
•Gateway
•VPN con
OpenVPN o IPsec
•Web Antivirus
•Web Antispam
•Email Antivírus
•Email Antispam
•Transparente
HTTP-Proxy
•Filtro de
Contenido
•Punto de Acceso
sin Hilo Seguro
•Protocolo de
Inicializacão de
Sesión - SIP y
Soporte para VoIP
•Traducción de
Direcciones de Red
nat
•Multi direcciones
IP (apelidos|aliases)
•HTTPS web
interfaz
•Estadísticas de
Conexión
•Log de tráfico en la
red
•Redirecionamento
de logs para
servidor externo
•Protocolo de
Configuración
Dinámica de
HostDHCP-
Servidor
•Servidor de
Tiempo NTP-
Servidor
•Sistema de
Deteccão de
Intrusos o Intrusion
Detection System -
IDS
•ADSL-Modem
Soporte
Las características Es una No requiere es el primer Trabaja bajo la
incluyen un firewall distribución GNU maquinas muy sistema unix política
de inspección de /Linux que tiene potentes, por lo que su general de
paquetes, proxies a como objetivo que podrás momento de SElinux, por
nivel de aplicación proporcionar usarlo en arranque ello da la
para los distintos un cortafuegos o máquinas más tiene que ver impresión de
Característic protocolos (HTTP, firewall de fácil antiguas. Brinda con PHP que trabajamos
as de FTP, POP3, SMTP) administración e soporte para con una GUI o
Tráfico con el apoyo de instalación, tarjetas Ethernet interfaz del
antivirus, virus y administrable a (con asignación firewall de
spamfiltering para través de una estática Linux, aunque
el tráfico de correo interfaz web. o DHCP), no se trate
electrónico (POP y PPPoE, y PPP. realmente de
SMTP), filtrado de ello.
contenido de tráfico
Web y una
molestia ” libre
“solución VPN
(basada en
OpenVPN). La
principal ventaja de
Endian Firewall es
que es una pura
“Open Source”
solución que está
patrocinado por
Endian.
Denegar el acceso
del tráfico desde la
red WAN hacia la
red LAN. Que se
adapte fácilmente a
los requerimientos,
ya que tiene la
capacidad de
implementar NAT,
y nos brinda una
interfaz Web, para
administrar más
fácilmente nuestro
servidor Firewall.
Mantenga sus e- Ser lo Capaz de ofrecer La más Ofrece validac
mails protegidos de suficientemente el rendimiento y liviana de las ión de
virus y spam. simple para ser el tiempo de propuestas de reglas (control
Endian Firewall instalados por los funcionamiento la entrada. de reglas
asegura cualquier usuarios que se espera de incorrectas o
servidor o cliente de domésticos sin cualquier -Filtrado de incompatibles
correos, gracias a sistema basado paquetes con el tipo de
proxies conocimientos de en Linux. Este -reglas de firewall que
Característic transparentes. Linux. producto bloqueo estamos
as de Cualquier servidor más seguro firewall está -copias de gestionando),
Seguridad de correos, como autorizado para seguridad compilador
Microsoft uso personal y - integrado que
Exchange o clientes educativo, y está genera los
como Outlook o disponible de ficheros de
Mozilla forma gratuita. configuración
Thunderbird específicos
automáticamente para cada
serán protegidos y plataforma y
filtrados por Endian versión de
Firewall antivirus y software.
antispam, no hay
necesidad de
modificar
configuraciones de
su servidor o cliente
de correos.
Seguridad Web
El filtro de
contenidos de
Endian Firewall
mantiene una
experiencia de
navegación web de
forma segura,
protegiendo contra
virus y contenidos
no deseados como
violencia,
pornografía o
software pirata.
Permite al
administrador de la
red monitorizar
accesos, mejorando
así la productividad.
También es útil en
aquellas compañías
que buscan que sus
empleados
naveguen solo por
sitios bien
definidos,
asegurando así la
integridad de los
negocios y un uso
adecuado de los
recursos.
* Un procesador a Diseñado para el Configuració está
Endian Firewall Es partir de Pentium propósito de n completa disponible en
200 o compatible. proteger una red del sistema paquetes
Un Software De
* 128 Mb de personal o almacenada recompilados
Servidor De RAM. Para educativa. en formato para todas las
servicios Además de ser XML plataformas
Seguridad De
adicionales se diseñado para -cualquier (RHEL,
Código Abierto requiere más tener los sistema x86 CentOS,
memoria. requisitos CPU(500mh Ubuntu,
Que Se Ejecuta En
* Un disco duro de de hardware z) Debían, SuSe,
Hardware Linux. Muchos al menos 2 Gb. muy bajo, Ram(256mb) Mac OS X,
recomendad Puede ser IDE o - se puede FreeBSD,
Usuarios Optan Por
o para SCSI. instalar en un Windows…) y
instalación Instalar El Software * Al menos una 486 con 12 MB también en
tarjeta de red y de memoria código fuente
En Los
otro interfaz, ya RAM, para
Ordenadores sea cable modem, disquetera y 2 compilarlo
ADSL u otra tarjetas de red manualmente
Endian Dedicados
tarjeta de red.
Exclusivamente Al
Programa. Los
Requisitos Del
Sistema Para
Ejecutar Firewall
Endian Varían En
Función Del
Tamaño De La Red
. CPU
Redes De Hasta 25
Usuarios Y Cinco
Conexiones VPN
Necesitan Un
Procesador Pentium
III A 1 GHz . PCs
Con Endian En
Redes De Hasta 50
Usuarios Requieren
Un Pentium IV
Corriendo A 2,8
GHz O Más Rápido
.
RAM
Para Redes Más
Pequeñas , Las
Necesidades
Endian Sólo 512
MB De RAM , Para
Los Más Grandes ,
Endian Requiere Al
Menos 1 GB
Espacio En Disco
Duro
Pequeñas Redes
Necesitan Al
Menos 8 GB De
Espacio En Disco
Duro Disponible .
Mientras Que Las
Más Grandes
Tienen 20 GB De
Disco Duro
Disponible.
Otros Componentes
Todos Los Equipos
Que Ejecutan
Firewall Endian
Necesitan Dos
Tarjetas De Red De
100 MB . Además,
Los Equipos Que
Ejecutan Endian
Deben Ser Equipados
Con Componentes De
Refrigeración De
Más, Ya Que Deben
Funcionar Sin
Interrupción
La solución Endian Ejecutar de Enrutador al Se usa con Es una
Hostspot es una manera eficiente que se conecta ordenadores herramienta
completa y flexible en hardware viejo el módem del integrados de muy flexible
herramienta para y barato. ordenador con la los motores porque tiene
manejar el acceso a Desarrollar una distribución, de pc más soporte para
Internet. Endian comunidad de para adsl o cable estándar una amplia
Hotspot permite a usuarios de apoyo. módem. proporciona gama de
hoteles, librerías, característica firewalls,
escuelas, s de incluidos Linu
aeropuertos, cortafuegos x iptables,
Otras bancos, ciber-cafes, comerciales Cisco ASA &
característic entre otros, entregar caros PIX, Cisco
as a sus clientes acceso FWSM, Cisco
fácil y seguro a router Access
adicionales
navegacion Web. lists, pf, ipfw y
ipfilter para
Escoja la forma en BSD y HP
que sus clientes ProCurve ACL
navegan: sesiones firewalls.
basadas en tiempo o
trafico, con tickets
de prepago o
postpago o incluso
acceso liberado.
BIOGRAFIA:
https://access.redhat.com/documentation/es-es/red_hat_satellite/6.0/html-
single/user_guide/
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-iptables-options.html
https://elbauldelprogramador.com/20-ejemplos-de-iptables-para-sysadmins/