Nexolinux
Sistemas Linux, servidores web, certificaciones, LPIC, Linux básico y profesional
Navigation
  • Home
  • Bash
  • LPIC
  • Noticias
  • Seguridad
  • Servicios
  • HowTo’s
You are here: Home › Linux General › Firewall Perimetral (Bridge Utils)

Firewall Perimetral (Bridge Utils)

7 noviembre, 2012 | Filed under: Linux General, Seguridad, Servicios and tagged with: configurar firewall linux, configurar iptables, firewall linux, firewall perimetral, iptables avanzado, iptables ubuntu, tutorial iptables

 

En entornos de Empresas es importante controlar los accesos entre nuestra intranet e Internet. Anteriormente hemos visto el uso de Iptables, una conocido cortafuegos en Linux que se implementa en los entornos de producción más exigentes.

 

Los cortafuegos perimetrales son quizás el elemento más importante de todo nuestro entorno, teniendo en cuenta que los servidores estén securizados y monitorizados de forma independiente, no sería nada aconsejable que se pueda probar hasta dar con alguno que tenga alguna puerta trasera.

No hay un entorno 100% seguro, el acceso no autorizados a sistemas suele ser tema de tiempo y pruebas, en ocasiones mucho tiempo… o demasiado, lo que hace un entorno casi inaccesible, si se identifican con el suficiente tiempo esas pruebas sospechosas podremos tomar medidas. Hay que tener en cuenta que además de permitir o denegar accesos, tiene un registro de todo lo que lo atraviesa.

El elemento que presentamos lo podríamos denominar tan seguro que suele estar totalmente aislado, con lo que la configuración tiene que hacerse con extremo cuidado. Se configura por regla general entre dos interfaces de red con un puente, sin ninguna dirección IP, lo que lo hará transparente con un tracert a algún servidor de la red interna. Si queremos hacer alguna configuración tiene que haber alguna regla permitida para hacernos de puerta de enlace para ser administrado, o usar otro servidor que tenga el acceso permitido para poder acceder desde el mismo.

En primer lugar necesitamos el paquete bridge-utils para configurar dos interfaces de red mínimo sobre los que circulará el tráfico desde Internet a la red interna.

– Creamos el interfaz br0

root@localhost:~# brctl addbr br0

– Añadimos los interfaces a usar como bridge, de forma que ambos sean uno sólo.

root@localhost:~# brctl addif br0 eth0
root@localhost:~# brctl addif br0 eth1

– Arrancamos los interfaces, sin darles dirección IP

root@localhost:~# ifconfig eth0 0.0.0.0
root@localhost:~# ifconfig eth1 0.0.0.0

 

Esta es la sálida que nos da el ifconfig:

 

 


Todas las reglas en el iptables serán en modo FORWARD, ya que atravesarán este firewall y sin olvidar nunca la regla de los puertos altos, que recordaremos es necesario ya que algunos protocolos como el de correo, ssh y similares cuando tienen la conexión ESTABLISHED envían datos de vuelta, como la salida de un comando.[/box]

Una vez hecha toda la configuración haremos un iptables-save y tendremos que probar que en caso de cualquier reinicio o fallo, las reglas se restauren.

Ejecutando un dmesg tenemos que el servidor ha registrado esto:


Ya tenemos nuestro muro para securizar nuestra red

Con esto damos por completada la configuración básica, a partir de aquí es meter las reglas según necesidades, espero que os haya parecido interesante.

Comparte esto:

  • Facebook
  • Twitter
  • LinkedIn

Me gusta esto:

Me gusta Cargando...

Categorías.

  • Bases de datos
  • Bash & Comandos
  • HowTo
  • Linux General
  • LPIC
  • LPIC-2
  • Nivel Avanzado
  • Nivel Basico
  • Noticias
  • Seguridad
  • Servicios
  • Servidor Web

Entradas y Páginas Populares

  • Comando fuser, Localizamos procesos que usan un fichero.
    Comando fuser, Localizamos procesos que usan un fichero.
  • Ejemplos usos mount y umount
    Ejemplos usos mount y umount
  • Ficheros de usuarios /etc/passwd y /etc/shadow
    Ficheros de usuarios /etc/passwd y /etc/shadow
  • Instruccion READ en Bash
    Instruccion READ en Bash
  • ¿Cómo cifra linux las contraseñas?
    ¿Cómo cifra linux las contraseñas?
  • Proxy Squid, control de accesos ACL (II)
    Proxy Squid, control de accesos ACL (II)
  • 15 dispositivos que funcionan con Linux
    15 dispositivos que funcionan con Linux
  • fichero fstab
    fichero fstab
  • HowTo:Ejecutar comando como otro usuario.
    HowTo:Ejecutar comando como otro usuario.
  • Comandos más usados para gestionar Iptables
    Comandos más usados para gestionar Iptables

© 2025 Nexolinux

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrar publicidad relacionada con tus preferencias. cerrar Política de cookies
Privacidad y política de cookies

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
 

Cargando comentarios...
 

    %d