Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previa | ||
master_cs:fortificacion:tm6 [2025/02/24 17:37] – creado thejuanvisu | master_cs:fortificacion:tm6 [2025/03/10 16:55] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
- | ====== TEMA 6: Securizando la red ====== | + | ====== |
La máquina más segura en la que no está conectada a la red, en el momento en el que se conecta una máquina a la red, cuantos más servicios más proporcione, | La máquina más segura en la que no está conectada a la red, en el momento en el que se conecta una máquina a la red, cuantos más servicios más proporcione, | ||
===== Limitar accesos a un servicio ===== | ===== Limitar accesos a un servicio ===== | ||
- | === | + | ==== Control de acceso a nivel de aplicación ==== |
- | = Control de acceso a nivel de aplicación ==== | + | |
Para denegar acceso a una máquina en especial modificamos / | Para denegar acceso a una máquina en especial modificamos / | ||
Línea 31: | Línea 30: | ||
table ip filter{ | table ip filter{ | ||
chain Input{ | chain Input{ | ||
- | type filter hook input priority filter; | + | type filter hook input priority filter; |
ip daddr (192.168.12.10) tcp dport 21 log reject #Bloqueamos el puerto 21 para la IP indicada | ip daddr (192.168.12.10) tcp dport 21 log reject #Bloqueamos el puerto 21 para la IP indicada | ||
} | } | ||
Línea 42: | Línea 41: | ||
</ | </ | ||
+ | ==== NFTABLES: Cadenas ==== | ||
+ | Cada regla es siempre una selección de paquetes y cada regla siempre tienen la misma estructura que es la selección de paquetes y luego la acción. Funciona como una especie de AND perezoso. La acción puede ser: | ||
+ | * ACCEPT para aceptar | ||
+ | * REJECT para rechazar | ||
+ | * DROP simplemente ignora el paquete. | ||
+ | * JUMP para saltar a otra cadena y retornar a donde se estaba | ||
+ | * GOTO lo mismo, pero sin retorno | ||
+ | Una cadena base es aquella que se define con el tipo de cadena, tipo de hook, prioridad que tiene y su política por defecto. A una cadena base le llegan los paquetes de un hook. Una vez que un paquete hace un match con una regla, se hace la acción que dice y no se hace más, a menos que tenga la opción log. Ejemplo para uun container en la 10.0.3.200 modificamos | ||
+ | < | ||
+ | |||
+ | table ip filter{ | ||
+ | chain Input{ | ||
+ | type filter hook prerouting priority dstnat; policy accept; | ||
+ | ip daddr (192.168.2.10) tcp dport 21 log reject # | ||
+ | } | ||
+ | }</ | ||
+ | |||
+ | |||
+ | NFTABLES\ | ||
+ | |||
+ | |||
+ | ===== Configuración SSHD ===== | ||
+ | |||
+ | < | ||
+ | |||
+ | ssh -p 22222 10.0.3.200 | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | cd / | ||
+ | </ | ||
+ | |||
+ | </ |