4
TAREA 2: CORTAFUEGOS Y PROXY SQUID 1. Indica los comandos para crear un cortafuego con política permisiva. Ingresamos como root al terminal e ingresamos estos comandos iptables -t nat -P INPUT ACCEPT iptables -t nat -P INPUT ACCEPT iptables -t mangle -P INPUT ACCEPT 2. Indica los comandos para bloquear la navegación web a las direcciones IP 192.168.56.120 hasta la 192.168.56.130 incluida. Ingresamos como root al terminal e ingresamos estos comandos: iptables -A INPUT -s 192.168.56.120 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.121 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.122 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.123 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.124 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.125 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.126 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.127 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.128 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.129 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.130 -p tcp --dport 80 -j DROP Es posible también realizar un script y poner todos los comandos y después ejecutar dichos scripts.

Tarea 2 Cortafuegos y Proxy Squid

Embed Size (px)

Citation preview

Page 1: Tarea 2 Cortafuegos y Proxy Squid

TAREA 2: CORTAFUEGOS Y PROXY SQUID

1. Indica los comandos para crear un cortafuego con política permisiva.

Ingresamos como root al terminal e ingresamos estos comandos iptables -t nat -P INPUT ACCEPT iptables -t nat -P INPUT ACCEPT iptables -t mangle -P INPUT ACCEPT

2. Indica los comandos para bloquear la navegación web a las direcciones IP 192.168.56.120 hasta la 192.168.56.130 incluida.

Ingresamos como root al terminal e ingresamos estos comandos: iptables -A INPUT -s 192.168.56.120 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.121 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.122 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.123 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.124 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.125 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.126 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.127 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.128 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.129 -p tcp --dport 80 -j DROP iptables -A INPUT -s 192.168.56.130 -p tcp --dport 80 -j DROP

Es posible también realizar un script y poner todos los comandos y después ejecutar dichos scripts.

Page 2: Tarea 2 Cortafuegos y Proxy Squid

3. Indica los comandos para bloquear el acceso al puerto 22 (SSH) desde todas las direcciones IP, menos la 192.168.56.140.

Ingresamos como root al terminal e ingresamos estos comandos: iptables -A INPUT -p tcp --dport 22 -j DROP iptables -A INPUT -s 192.168.56.140 -p tcp --dport 22 -j ACCEPT

4. Indica los comandos para bloquear el protocolo ICMP (ping), de tal manera que no responda a ningún equipo que no pertenezca a la red local 192.168.56.0/24.

Ingresamos como root al terminal e ingresamos estos comandos: iptables -A INPUT -s 192.168.56.0/24 -d localhost -p icmp -j ACCEPT

5. Indica el comando o comandos para reiniciar el squid sin detener el servicio a los clientes.

rcsquid reload

6. Indica los cambios al archivo squid.conf para que solamente las ips 192.168.56.1 a 20 puedan utilizar el squid.

Ingresamos como root al terminal e ingresamos estos comandos: nano /etc/squid/squid.conf Y agregamos lo siguiente:

Page 3: Tarea 2 Cortafuegos y Proxy Squid

Y luego reiniciamos el servicio: service squid restart

7. Indica los cambios que se tiene que hacer al archivo squid.conf para bloquear el acceso de todos los usuarios (sin excepción) a los dominios indeseables.com y cracksyhacks.com

Ingresamos como root al terminal e ingresamos estos comandos: nano /etc/squid/squid.conf Y agregamos lo siguiente:

Page 4: Tarea 2 Cortafuegos y Proxy Squid

Y luego reiniciamos el servicio: service squid restart

POR EDISON FABRICIO CHUQUIMARCA SARANGO.