Escolar Documentos
Profissional Documentos
Cultura Documentos
PRESENTADO POR
LUIS FRANCISCO JAIMES CABALLERO
1.094.367.036
INTRODUCCIN
Todos los equipos que ejecutan TCP/IP toman decisiones de enrutamiento. Estas
decisiones estn controladas por la tabla de enrutamiento IP. Las tablas de
enrutamiento indican que hacer con cada paquete que no vaya dirigido a la
mquina local segn su direccin IP destino. La tabla de enrutamiento se genera
automticamente y est basada en la configuracin de TCP/IP actual del equipo.
Cada ruta ocupa una sola lnea en la tabla mostrada. El equipo busca en la tabla
de enrutamiento la entrada que ms se parezca a la direccin IP de destino.
MARCO TERICO
1. IP Tables
1.1 Tablas, comandos y parmetros
FILTER (filtrado) Permite generar las reglas de filtrado o sea, que paquetes
aceptar, cuales rechazar o cuales omitir. Es la tabla por defecto. Las cadenas
sern: INPUT OUTPUT y FORWARD.
NAT
(Network
Address
Translation)
Desde
esta
tabla
es
posible
el
Tablas de Rutas
-La configuracin de cada tarjeta de red solo sirve para identificar que paquetes
van hacia la mquina, pero no que hacer con los paquetes que van hacia fuera.
-La tabla de rutas indica que hacer con cada paquete que no vaya dirigido a la
mquina local, segn su direccin IP destino.
Acciones
Las acciones que estarn siempre al final de cada regla que determinar qu
hacer con los paquetes afectados. Si no se especifica ninguna accin, se
ejecutar la opcin por defecto que cada cadena tiene asignada. Las acciones
seran:
ACCEPT---> Paquete aceptado.
REJECT---> Paquete rechazado. Se enva notificacin a travs del protocolo
ICMP. DROP---> Paquete rechazado. Sin notificacin
MASQUERADE--->Enmascaramiento de la direccin IP origen de forma dinmica.
Esta accin es slo vlida en la tabla NAT en la cadena postrouting.
DNAT---> Enmascaramiento de la direccin destino, muy conveniente para reenrutado de paquetes.
SNAT---> enmascaramiento de la IP origen de forma similar a mascara pero con
IP fija.
Modelo de Cadena de Reglas
La estructura o el esqueleto de una regla bsicamente sera:
Tambin:
2. Permisos y bloqueos
Permitir sesiones establecidas
Podemos tambin permitir sesiones establecidas para recibir el trfico:
Tenemos permitido especficamente el trfico tcp en los puertos ssh y web, pero
como no tenemos bloqueado nada, todo el trfico puede an entrar.
Bloqueos
Una vez que se toma la decisin de aceptar un paquete, ninguna regla ms le
afecta. Como las reglas que permiten el trfico web y ssh vienen de antes, ya que
nuestra regla de bloquear el trfico viene despus, podemos aun aceptar el trfico
que queramos. Todo lo que necesitamos hacer es poner la regla para bloquear
todo el trfico.
Y obtenemos
Y obtenemos
Y obtenemos
Enmascaramiento
El propsito del Enmascaramiento IP (IP Masquerading) es permitir que mquinas
con direcciones IP privadas no enrutables de una red accedan a Internet a travs
de la mquina que realiza el enmascaramiento. Se debe manipular el trfico que
va de su red privada con destino a Internet, para que las respuestas puedan
encaminarse adecuadamente a la mquina que hizo la peticin. Para ello, el
ncleo debe modificar la direccin IP fuente de cada paquete de forma que las
respuestas se encaminen hacia ella, en lugar de encaminarla hacia la direccin IP
privada que hizo la peticin, lo que resulta imposible en Internet. GNU/Linux usa
Seguimiento de Conexin (Connection Tracking, conntrack) para llevar la cuenta
de qu conexiones pertenecen a qu mquinas, y reencaminar adecuadamente
cada paquete de retorno. El trfico que sale de su red privada es, por
consiguiente, enmascarada dando la sensacin de que se ha originado en la
mquina Linux que hace de pasarela. Este proceso se denomina Comparticin de
Conexiones de Internet (Internet Connection Sharing) en la documentacin de
Microsoft.
Esto se puede conseguir con una sola regla de iptables, que puede variar
ligeramente en funcin de la configuracin de su red:
## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
## Establecemos politica por defecto
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables -t nat -P PREROUTING DROP
iptables -t nat -P POSTROUTING DRO
## FORWARD solo aplica en firewalls y proxies con ms de un equipo
## De igual manera agregamos
iptables -I INPUT -m state state NEW,INVALID -j DROP
iptables -I INPUT -m state state INVALID -j DROP
## Que sirven para rechazar todo contenido no solicitado.
## Adems, para sustituir las reglas de firewall de inicio hay que colocar una lnea
en rc.local
## para iniciar este script en el arranque.
## Empezamos a filtrar
## Nota: eth0 es el interfaz conectado al router y eth1 a la LAN
# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT
$ sudo /ruta/./archivo
En ese momento pedira el password para ejecucin en modo root (para cambiar
reglas siempre usar root, notar el . antes de la / ya que eso realiza la ejecucin) y
las reglas estarn activas.
En algunos casos suele pasar que cuando se est experimentando con
IPTABLES, llega un momento de querer borrar todas las reglas existentes en el
mismo, lo podemos hacer de forma segura de la siguiente forma usando este
script:
#!/bin/sh
#limpio mis reglas
iptables flush
iptables table nat flush
iptables delete-chain
iptables table nat delete-chain
Igual lo guardamos en un archivo de texto con el nombre limpiareglas (tu puedes
ponerle el nombre que quieras) y le damos permisos de ejecucin (arriba ya
mencionado).
Listo, al ejecutar:
$ sudo ./limpiareglas
Se limpiara todas las reglas contenidas en IPTABLES.
Para que se te haga cmodo puedes ejecutar todo script desde una X o Terminal,
creando un lanzador que contenga como comando:
sudo /ruta/donde/se/encuentra/el/archivo/./archivoaejecutar
(En caso de un script con reglas iptables es necesario el sudo, si en otros scripts
no lo requieres no lo aadas)
Cabe mencionar que requiere de dos tarjetas de red, una donde recibir el
servicio de acceso a Internet y otra donde repartir o compartir el servicio de
acceso a Internet a su red Lan:
Dentro de un script.
**** eth0 es mi red lan (192.168.0.X donde X es el nmero que diferencia a
cada pc) y eth1 donde me conecto a Internet
## enmascaramos la conexin de Internet a nuestra red
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE
## direccionamos al puerto 80 el puerto del proxy qu reparte el Internet (squid)
para hacerse transparente
iptables -t nat -A PREROUTING -i eth0 -p tcp dport 80 -j REDIRECT to-port
3128
# Con esto permitimos hacer forward de paquetes en el firewall, es decir que otras
pcs puedan salir a traves del firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward
Ahora si se quiere solo salida a Internet sin un squid, solo se modificara quedando
asi:
## acceso desde red local y enmascaramiento hacia Internet
iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE
# que otras PC's puedan salir a traves del firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward
DESARROLLO DEL TRABAJO
1. Conexin de internet por medio de bluetooth celular a pc
Para hacer la conexin utilice un celular one touch pad y un pc con sistema
operativo Linux mageia
1. Tener conectado el celular por medio de wifi
2. Activar el bluetooth y entrar en opciones avanzadas y configurar puntos de acceso
a la red.(figura 1)
3. En el pc activar el bluetooth o instalar si no se cuenta con el mismo
4. Dar click en conectar al dispositivo luego comprobar la conectividad con la clave
de acceso
5. Dar click en conectar a la red (figura 2)
1. Debemos estar conectados a internet puede ser por medio de wifi o por medio del
bluetooth antes configurado
2. Observamos por consola la configuracin de ip que contenga y interfaces. (Figura
3)
3. Configuramos el script de iptables. (figura 4)
4. Lo ejecutamos de consola y guardamos los parmetros
5. Configuramos con ip fija el pc que va a recibir la conexin de modo que pueda
conectarse por la misma red
Anexos
Figura1
figura 2
Figura 3
Figura 4. (script.sh)
CONCLUSIONES
Por medio de este trabajo se puede observar las amplias actividades que se
pueden realizar por medio de las redes de computacin y los diferentes usos que
le podemos dar a los dispositivos para saber utilizar este gran avance tecnolgico
de las telecomunicaciones que son las redes inalmbricas y conexiones entre
dispositivos sus ventajas e importancia la actualidad.
Las redes inalmbricas permiten que los dispositivos remotos se conecten sin
dificultad, ya se encuentren a unos metros de distancia como a varios kilmetros.
Asimismo, la instalacin de estas redes no requiere de ningn cambio significativo
en la infraestructura existente como pasa con las redes cableadas., ya que
proporcionan unas ventajas de movilidad y flexibilidad por ello logramos concluir lo
benfico que es para nuestra sociedad contar con esta red inalmbrica WIFI que
nos permite expandir nuestra seal de internet a diversos computadores sin la
necesidad de tener cables conectados y de este modo facilitar el movimiento del
computador estando ms cmodamente con l.
Bibliografa
http://datateca.unad.edu.co/contenidos/201490/Exe_Lecturas_por_Tema/Act8_Lec
cion_Evaluativa_Tema2/Unidad4/configuracin_de_iptables_para_compartir_intern
et.html
http://bootlog.org/blog/2006/05/compartiendo-tu-conexion-a-internet-con-linux
https://cjenkins.wordpress.com/2009/02/27/conectar-dos-computadorasdirectamente-y-compartir-internet/
http://datateca.unad.edu.co/contenidos/201490/Exe_Lecturas_por_Tema/Act7_Re
conocimiento_Tema2/Unidad4/cortafuegos_utilizando_iptables_en_gnulinux_ubun
tu.html
http://datateca.unad.edu.co/contenidos/201490/E-Books_GNU-Linux/Espanol/