Taller alternativo: Firewall con Docker e iptables
🎯 Objetivo del taller
Aprender a:
Crear y proteger una red simulada con Docker.
Aplicar reglas de firewall con iptables.
Usar fail2ban para detectar y bloquear accesos maliciosos.
✅ ¿Qué necesitamos para el taller?
1. Software instalado
En una máquina física o VM (Ubuntu preferiblemente):
Herramienta Propósito
Docker Crear red y contenedores
iptables Aplicar reglas de red
fail2ban Bloqueo automático por intento
curl / ping Probar conectividad
2. Contenedores simulados
Contenedor Rol
firewall Contenedor con iptables
servidor_web Contenedor vulnerable
cliente Simula acceso externo
✅ Siguiente paso: levantar los contenedores del laboratorio
Aquí tienes el resumen del entorno:
🔧 1. Crea una red Docker personalizada
bash
Copiar
Editar
docker network create \
--driver=bridge \
--subnet=172.25.0.0/24 \
red_segura
sudo docker network create --driver=bridge --subnet=172.25.0.0/24 red_segura🐳 2. Crea los contenedores 🔸 Servidor vulnerable (nginx) bash Copiar Editar docker run -dit --name servidor_web --network red_segura \ --ip 172.25.0.10 nginx 🔸 Cliente atacante bash Copiar Editar docker run -dit --name cliente --network red_segura \ --ip 172.25.0.20 alpine sh 🔸 Contenedor firewall con iptables bash Copiar Editar docker run -dit --name firewall --network red_segura \ --ip 172.25.0.1 --cap-add=NET_ADMIN debian bash 🛡️ 3. Dentro del contenedor firewall, instala herramientas bash Copiar Editar apt update && apt install iproute2 iptables curl -y 🧪 4. Prueba desde cliente: bash Copiar Editar docker exec -it cliente sh apk add curl # si estás usando Alpine curl 172.25.0.10 # prueba de conexión al servidor nginx 🔒 5. Aplica una regla de firewall (dentro de firewall) bash Copiar Editar iptables -A FORWARD -d 172.25.0.10 -p tcp --dport 80 -j DROP Prueba de nuevo desde cliente: bash Copiar Editar curl 172.25.0.10 # ¡Debe fallar ahora!

Comentarios
Publicar un comentario