Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:fortificacion:tm6

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
master_cs:fortificacion:tm6 [2025/02/24 17:38] thejuanvisumaster_cs:fortificacion:tm6 [2025/03/10 16:55] (actual) thejuanvisu
Línea 3: Línea 3:
 ===== Limitar accesos a un servicio ===== ===== Limitar accesos a un servicio =====
  
-=== +==== Control de acceso a nivel de aplicación ====
-= Control de acceso a nivel de aplicación ====+
  
 Para denegar acceso a una máquina en especial modificamos /etc/hosts.deny y añadimos su IP de la siguiente forma: Para denegar acceso a una máquina en especial modificamos /etc/hosts.deny y añadimos su IP de la siguiente forma:
Línea 31: Línea 30:
 table ip filter{ table ip filter{
   chain Input{   chain Input{
-    type filter hook input priority filter; policyu+    type filter hook input priority filter; policy
     ip daddr (192.168.12.10) tcp dport 21 log reject #Bloqueamos el puerto 21 para la IP indicada     ip daddr (192.168.12.10) tcp dport 21 log reject #Bloqueamos el puerto 21 para la IP indicada
   }   }
Línea 42: Línea 41:
 </code> </code>
  
 +==== NFTABLES: Cadenas ====
 +Cada regla es siempre una selección de paquetes y cada regla siempre tienen la misma estructura que es la selección de paquetes y luego la acción. Funciona como una especie de AND perezoso. La acción puede ser:
 +  * ACCEPT para aceptar
 +  * REJECT para rechazar
 +  * DROP simplemente ignora el paquete.
 +  * JUMP para saltar a otra cadena y retornar a donde se estaba
 +  * GOTO lo mismo, pero sin retorno
  
 +Una cadena base es aquella que se define con el tipo de cadena, tipo de hook, prioridad que tiene y su política por defecto. A una cadena base le llegan los paquetes de un hook. Una vez que un paquete hace un match con una regla, se hace la acción que dice y no se hace más, a menos que tenga la opción log. Ejemplo para uun container en la 10.0.3.200 modificamos  \NFTABLES\container-web.conf:
 +<code>
 +
 +table ip filter{
 +  chain Input{
 +    type filter hook prerouting priority dstnat; policy accept;
 +    ip daddr (192.168.2.10) tcp dport 21 log reject #
 +  }
 +}</code>
 +
 +
 +NFTABLES\
 +
 +
 +===== Configuración SSHD =====
 +
 +<code>
 +
 +ssh -p 22222 10.0.3.200
 +</code>
 +
 +<code>
 +cd /etc/sshd_config
 +</code>
 +
 +</code>
master_cs/fortificacion/tm6.1740418729.txt.gz · Última modificación: 2025/02/24 17:38 por thejuanvisu