Tecnología

Inicio

Cómo configurar IP Tables

Los iptables es una aplicación que se utiliza como el software de servidor de seguridad básico de la mayoría de las distribuciones de Linux y también se presenta como la herramienta de filtrado de paquetes por defecto en Linux 2.4.x y núcleos 2.6.x. Es un software capaz y flexible que puede proteger un sistema Linux contra la mayoría de las amenazas si se configura correctamente. Aunque iptables viene con la mayoría de las distribuciones de Linux y se configura automáticamente, configuración por defecto no proporciona ninguna protección en absoluto.

Instrucciones

La instalación de iptables 1.4.5

1 Ejecute el siguiente comando en el símbolo del sistema DOS: # bzip2 -d iptables- 1.4.5.tar.bz2

2 Ejecutar: # tar -xpf iptables- 1.4.5.tar

3 Coloque el directorio recién creado mediante la ejecución del siguiente comando: # cd iptables- 1.4.5.tar

4 Instalar iptables usando este comando: # make <PATH_TO_KERNEL>, # make install <PATH_TO_KERNEL>

Configurar iptables

5 Se ejecutan en el símbolo del sistema DOS: $ iptables -P GOTA DE ENTRADA

Este comando hace que el equipo rechazar cualquier paquete entrante destinados a la computadora. Ahora los puertos que están en uso deben estar abiertos. Casi todos los equipos necesitan el puerto HTTP abierta, ya que permite la navegación básica.

6 Ejecutar: $ iptables -A ENTRADA -i eth0 -p TCP --dport 80 -j ACCEPT
Este comando permite conexiones HTTP que se establezcan.

7 Utilice el mismo comando que el HTTP, uno de los puertos de uso frecuente es el puerto 22 para SSH

$ Iptables -A ENTRADA -i eth0 -p TCP --dport 22 -j ACCEPT

El puerto SSH se utiliza para autenticar a los usuarios y es propenso a ataques de fuerza bruta. Para protegerse contra este tipo de ataques, de los cuales el objetivo es descifrar las contraseñas de los usuarios, el usuario puede limitar la cantidad de intentos de acceso a cada minuto a un número humanamente posible. De esta manera los ataques de fuerza bruta fallan ya que dependen de la capacidad de enviar una gran cantidad de intentos de acceso en un período muy corto de tiempo.

8 Ejecutar en el símbolo del sistema DOS:

iptables -A ENTRADA -i eth0 -p tcp --dport 22 -m estado --state NUEVA ENTRADA -m reciente --set --name SSHiptables -A -i eth0 -p tcp -m estado --state NUEVO -m reciente --update --seconds 60 --hitcount 10 --rttl --name SSH -j LOG

Estos comandos permiten el establecimiento de nuevas conexiones en el puerto SSH y rechazan cualquier intento de inicio de sesión después de 10 intentos en menos de un minuto. Tales intentos también se registran para la futura identificación de usuario de fuerza bruta atacar el servidor. Protección, tales como la protección del Paso 8, es necesaria en todos los puertos que tienen que ver con los inicios de sesión de usuario, tales como MySQL o Telnet.

Consejos y advertencias

  • Iptables pueden descargar de forma gratuita aquí: http://www.netfilter.org/projects/iptables/downloads.html