Administración y Gestión de Redes Práctica 10: Control de acceso a los servicios II:… Práctica 10: Control de acceso a los servicios II: Iptables. El objetivo de la práctica es configurar el cortafuegos de Linux definido mediante la tabla filter de las iptables. Para poder desarrollar la práctica, consideraremos que cada dos ordenadores forman una “red privada”, de forma que cuando se diga que el servicio debe estar permitido para la “red privada”, significa que debe estar permitido para esos dos ordenadores, pero no para cualquier otro ordenador. El cortafuegos que deseamos configurar debe cumplir las siguientes especificaciones: • Poder enviar y recibir cualquier paquete de protocolo de transporte ICMP. • Poder realizar consultas y recibir las respuestas de los DNS de Internet (protocolo UDP, puerto 53). • Permitir el acceso a servidores de HTTP (protocolo TCP, puerto 80). • Permitir el acceso a servidores de FTP con conexiones tanto activas como pasivas (protocolo TCP, puerto 21 para la conexión de control y puerto 20 para la conexión de datos en modo activo del servidor). • Permitir acceder al ordenador desde los ordenadores de nuestra “red privada” mediante el servicio de telnet (protocolo TCP, puerto 23) 1, pero solo de 8 a 20 horas2, debiendo permitir que la conexión no sea interrumpida si se ha establecido dentro de ese rango de tiempo. • Permitir acceder al ordenador mediante una conexión SSH desde cualquier ordenador de Internet (protocolo TCP, puerto 22)3, pero permitiendo solo una conexión por minuto, debiendo bloquear los intentos posteriores de conexión4. • Rechazar cualquier otro paquete entrante o saliente que no este autorizado. Con estas especificaciones, configurar el cortafuegos de Linux mediante las iptables de forma que cumpla las especificaciones señaladas. Nota: Para poder desarrollar la práctica debéis ser administradores (root) del ordenador. La contraseña (password) se os facilitará en clase. 1 Se os recuerda que debéis habilitar el servicio de telnet en xinetd tal y como se realizó en la práctica anterior. 2 Para comprobar el funcionamiento correcto, podéis reducir el rango a un conjunto de minutos en que vayáis a realizar la comprobación. 3 Se os recuerda que debéis habitar el servicio de SSH mediante el comando “systemctl start sshd.service”. 4 Como ayuda, se os recuerda lo visto en teoría sobre el uso de la extensión recent de iptables. Doble Titulación Informática + Telemática 1