Nmap Linux
En la presente práctica nos vamos a encargar de configurar el cortafuegos de Linux para la protección de una redinterna Trabajaremos con tres ordenadores dentro de una isla, uno de ellos hará las funciones de host interno (H1) y otro trabajará como enrutador (H2) mientras que el tercero cumplirá las funciones de loshost externos a nuestra intranet (H3). Debemos de configurar al H2 con la siguiente orden:
echo “1” > /proc/sys/net/ipv4/ip_forward Para que actúe como enrutador y no redireccione el tráfico hacia elrouter de la isla o busque nuevas rutas, mientras que debemos de configurar al H1 y al H3 para que solo tengan una interfaz activa y en esa interfaz su ruta por defecto sea hacia el H2. En los treshost debemos de eliminar los redireccionamientos con el siguiente comando: sysctl -w net.ipv4.conf.eth2.accept_redirects=0
1. Configurar el PC-Router/Firewall con iptables para que el PC internopueda hacer ping al PC externo y viceversa. Una vez realizada la comprobación, modificar la configuración para que tan solo el PC externo sea el que no pueda hacer ping al PC interno.
Para permitir elping en los dos sentidos usamos la configuración con la que arrancan los equipos por defecto ya que en esta esto todo permitido. Para restringir el pingo en un sentido en el H2 rechazamos todo eltráfico:
iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP
Y añadimos la excepción de que se pueda hacer ping de un lado hacia otro, es decir el H2 permite los paquetes icmp deun lado, el que solicite el ping, y los paquetes icmp de la clase echo-reply en el sentido opuesto, para poder contestar al ping. Esto se hace con los dos siguientes comandos:
iptables -t filter -AACCEPT FORWARD -s 172.16.6.1 -d 172.16.6.4 -p icmp -j
iptables -t filter -A FORWARD -s 172.16.6.4 -d 172.16.6.1 -p icmp -icmp-type echo-reply -j ACCEPT
2. Implemente las reglas necesarias en...
Regístrate para leer el documento completo.