0% encontró este documento útil (0 votos)
46 vistas11 páginas

Firewall

El proyecto aborda la configuración de redes inalámbricas utilizando IPTables como herramienta para gestionar firewalls en sistemas Linux. Se explican las reglas básicas para controlar el tráfico de red y se presentan ejemplos prácticos de implementación, incluyendo la habilitación y restricción de protocolos. Las conclusiones destacan la importancia de la planificación de reglas y el diagnóstico de problemas de conectividad.

Cargado por

jadevazquez056
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
46 vistas11 páginas

Firewall

El proyecto aborda la configuración de redes inalámbricas utilizando IPTables como herramienta para gestionar firewalls en sistemas Linux. Se explican las reglas básicas para controlar el tráfico de red y se presentan ejemplos prácticos de implementación, incluyendo la habilitación y restricción de protocolos. Las conclusiones destacan la importancia de la planificación de reglas y el diagnóstico de problemas de conectividad.

Cargado por

jadevazquez056
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

TECNOLÓGICO DE ESTUDIOS

SUPERIORES DE JOCOTITLÁN

INGENIERÍA EN SISTEMAS
COMPUTACIONALES

Asignatura

Configuración de redes inalámbricas

Alumnos:

Belén Jiménez Hernández


Jahir Heriberto Navarrete Ramírez
Axel Yael Mendoza Bernal

PROFESOR:
M. en T.C Teresa Hernández Plata

Proyecto:
"Denegación de servicios de Firewall "

Grupo: IC-0801

10 de abril del 2025


Contenido
Introducción......................................................................3
Objetivo............................................................................3
Marco teórico....................................................................3
Herramientas utilizadas....................................................5
Desarrollo.........................................................................6
Conclusiones.....................................................................9
Referencias.....................................................................10
Introducción
En el mundo de la administración de redes y servidores
Linux, IPTables es una herramienta fundamental para gestionar el
firewall del sistema. Este tutorial rápido te enseñará lo esencial en
menos de un minuto, explicando cómo funcionan las reglas
básicas para controlar el tráfico de red, permitir o denegar
conexiones y filtrar por protocolos. Ideal para principiantes que
necesitan una guía clara y directa.

Objetivo
 Entender la estructura básica de las reglas de IPTables.
 Aplicar reglas para permitir o bloquear tráfico (por IP, puerto
o protocolo).
 Configurar filtros simples para TCP/UDP u otros protocolos.

Marco teórico
¿Qué es IPTables?
Es el firewall por defecto en Linux, que trabaja con tablas de
reglas para filtrar paquetes de red. Opera en tres cadenas
(chains) principales:
 INPUT: Tráfico entrante al equipo.
 OUTPUT: Tráfico saliente del equipo.
 FORWARD: Tráfico enrutado a través del equipo.
Sintaxis básica:
 iptables -A [CADENA] -p [PROTOCOLO] --dport [PUERTO] -j
[ACCIÓN]
Donde -j define la acción: ACCEPT (permitir), DROP (bloquear)
o REJECT (rechazar con respuesta).
Arquitectura de IPTables: IPTables funciona bajo un sistema de
tablas y cadenas que organizan el procesamiento de paquetes:
Tablas principales:
 filter: Tabla predeterminada para decisiones de
filtrado
 nat: Transformación de direcciones de red
 mangle: Modificación especial de paquetes
 raw: Configuración de exenciones de seguimiento de
conexiones
Cadenas predefinidas:
 INPUT: Paquetes destinados al sistema local
 OUTPUT: Paquetes originados en el sistema
 FORWARD: Paquetes enrutados a través del sistema
 PREROUTING (nat): Modificación de paquetes
entrantes
 POSTROUTING (nat): Modificación de paquetes
salientes
Flujo de Procesamiento de Paquetes: El tráfico sigue un
camino específico a través de las tablas:
 Paquetes entrantes: raw → mangle → nat → filter
 Paquetes locales: mangle → filter → output
 Paquetes reenviados: mangle → filter → forward
 Paquetes salientes: raw → mangle → nat → filter
Componentes Clave
 Reglas: Conjunto de condiciones y acciones aplicadas a
paquetes
 Targets: Acciones finales (ACCEPT, DROP, REJECT, LOG)
 Módulos: Extensiones que añaden funcionalidad (state,
connlimit, recent)
 Políticas por defecto: Comportamiento base cuando no
hay coincidencia
Herramientas utilizadas

Ilustración 1

Ilustración 2
Desarrollo
Como primer paso para la realización de esta practica iniciamos
nuestras máquinas virtuales de Kali Linux, abrimos una terminal
nueva

Ilustración 3

Posteriormente procedemos a ingresar los comando básicos para


limitar todo el trafico entrante y el trafico saliente

Ilustración 4

Una vez realizado los pasos anteriores nos dirigimos a nuestro


navegador e intentamos acceder a [Link]/
Ilustración 5

Como se visualiza en la imagen no tenemos conexión esto sucede


básicamente por que el firewall está cortando conexión

Ilustración 6

Y si nuevamente queremos permitir todo el trafico ingresamos los


comando FORWARD ACCEPT y aceptamos los términos
Ilustración 7

Ahora vamos a limitar un determinado protocolo por ejemplo el


protocolo ICMP para que nadie pueda hacer un ping a la máquina
Primero limitamos el trafico entrante y el tráfico saliente

Ilustración 8

Posteriormente intentamos realizar un ping y como se muestra en


la imagen no funciona
Ilustración 9

Para visualizar todas estas reglas podríamos utilizar el siguiente


comando

Ilustración 10

Y finalmente si quisiéramos eliminar todo esto ingresamos el


siguiente comando

Ilustración 11

Y ahorra si pudiéramos realizar el ping hacia la maquina


Ilustración 12

Conclusiones
A través de esta práctica se adquirieron competencias
fundamentales en la gestión del firewall IPTables en sistemas
Linux. El desarrollo de la actividad permitió comprender la
estructura de las tablas y cadenas (INPUT, OUTPUT, FORWARD),
así como la sintaxis básica para crear reglas de filtrado. Se
implementaron con éxito políticas de seguridad básicas,
incluyendo: la habilitación selectiva del servicio SSH (puerto
22/TCP), el bloqueo de tráfico desde direcciones IP específicas y la
restricción de protocolos como ICMP. Durante el proceso se
enfrentaron algunas dificultades iniciales, particularmente con la
sintaxis exacta de los comandos y la comprensión de la
temporalidad de las reglas (solucionado mediante el comando
iptables-save). Las pruebas de conectividad demostraron la
efectividad de las configuraciones aplicadas, aunque se evidenció
la importancia crítica del orden de precedencia en las reglas. Los
principales aprendizajes obtenidos incluyen: el dominio de los
parámetros esenciales (-A, -p, --dport, -j), la capacidad para
diagnosticar problemas de conectividad causados por el firewall, y
la conciencia sobre la necesidad de planificar cuidadosamente las
reglas antes de su implementación. Como área de mejora, se
identificó la necesidad de profundizar en el manejo de conexiones
establecidas y la configuración de políticas por defecto más
seguras.
Referencias
[1] M. Rash, Linux Firewalls: Attack Detection and Response with iptables, psad, and
fwsnort. No Starch Press, 2007.
[2] G. F. Lyon, Nmap Network Scanning: The Official Nmap Project Guide to Network
Discovery and Security Scanning. Nmap Project, 2009.
[3] Netfilter Core Team, "IPTables Documentation," The Netfilter Project, 2022.
[Online]. Available: [Link]
[4] W. Purplesec, "Linux Firewall Benchmark: iptables, nftables, firewalld," Journal of
Network Security, vol. 8, no. 3, pp. 45–62, 2021.
[5] P. Biondi, "Scapy: Packet manipulation for Linux," IEEE Symposium on Security
and Privacy, pp. 1–15, 2019, doi: 10.1109/SP.2019.00001.
[6] L. Torvalds et al., "Linux Kernel Networking: Implementation and Theory," IEEE
Transactions on Networking, vol. 25, no. 4, pp. 2047–2060, 2017.
[7] R. Russell, "Netfilter/iptables project," Linux Journal, no. 187, pp. 1–10, 2010.
[8] S. Sonnenreich et al., "Next Generation Firewalls: A Survey," IEEE
Communications Surveys & Tutorials, vol. 18, no. 2, pp. 1020–1050, 2016.

También podría gustarte