Fredy, Remgasismuchas gracias por las respuestas y los materiales de lectura, Me quedó mas claro y tambien puedo investigar mas. Saludos
⏎--⏎ 17. Oct 2017 16:47 por [email protected]: > Pregunta respondida con: > 1. ¿Por qué se recomienda no tener puertos en escucha de servicios que no se > usan para evitar ataques de fuerza bruta, si total un firewall correctamente > configurado impide las conexiones? > > Respuesta: por las LAN o VLANs. La comunicación PCs a PCs en la misma > LAN/VLAN se realizan con la identificación de la MAC en la CAM > (Content-Addressable Memory) del switch. > Leer: > > http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-firewall-ipt-fwd.html > Se habla de enrutamiento cuando: > "La política FORWARD permite al administrador controlar donde se enviaran los > paquetes dentro de una LAN. Por ejemplo, para permitir el reenvío a la LAN > completa (asumiendo que el cortafuegos/puerta de enlace tiene una dirección > IP interna en eth1), se pueden configurar las reglas siguientes: > iptables -A FORWARD -i eth1 -j ACCEPT> iptables -A FORWARD -o eth1 -j ACCEPT > Esta regla dá a los sistemas detrás del cortafuegos/puerta de enlace acceso a > la red interna. La puerta de enlace > enruta> > los paquetes desde un nodo > de la LAN hasta su nodo destino, pasando todos los paquetes a través del > dispositivo eth1." > > 2. ¿Y por qué con namp desde otro equipo en mi red interna puedo detectar el > puerto 22 en escucha teniendo firewall con la regla "deny (incoming)" y > funcionando, sin poder establecer conexiones al puerto 22? > Porque nmap realiza diferentes tipos de escaneos: > Leer: > https://nmap.org/man/es/man-port-scanning-techniques.html > Por ejemplo, tendrías que detener el demonio sshd para que el puerto 22 (o el > puerto que hayas configurada para correr dicho demonio) no se encuentre en > escucha. > > ¿El firewall no debería impedir cualquier tipo de petición externa? > > Leer: IPTABLES (tabla INPUT, OUTPUT, FORWARD, MANGLE). > > > > > Libre de virus. > www.avast.com>

