Taller alternativo: Firewall con Docker e iptables

Taller alternativo: Firewall con Docker e iptables 🎯 Objetivo del taller Aprender a: Crear y proteger una red simulada con Docker. Aplicar reglas de firewall con iptables. Usar fail2ban para detectar y bloquear accesos maliciosos. ✅ ¿Qué necesitamos para el taller? 1. Software instalado En una máquina física o VM (Ubuntu preferiblemente): Herramienta Propósito Docker Crear red y contenedores iptables Aplicar reglas de red fail2ban Bloqueo automático por intento curl / ping Probar conectividad 2. Contenedores simulados Contenedor Rol firewall Contenedor con iptables servidor_web Contenedor vulnerable cliente Simula acceso externo
✅ Siguiente paso: levantar los contenedores del laboratorio Aquí tienes el resumen del entorno: 🔧 1. Crea una red Docker personalizada bash Copiar Editar docker network create \ --driver=bridge \ --subnet=172.25.0.0/24 \ red_segura
sudo docker network create --driver=bridge --subnet=172.25.0.0/24 red_segura
🐳 2. Crea los contenedores 🔸 Servidor vulnerable (nginx) bash Copiar Editar docker run -dit --name servidor_web --network red_segura \ --ip 172.25.0.10 nginx 🔸 Cliente atacante bash Copiar Editar docker run -dit --name cliente --network red_segura \ --ip 172.25.0.20 alpine sh 🔸 Contenedor firewall con iptables bash Copiar Editar docker run -dit --name firewall --network red_segura \ --ip 172.25.0.1 --cap-add=NET_ADMIN debian bash 🛡️ 3. Dentro del contenedor firewall, instala herramientas bash Copiar Editar apt update && apt install iproute2 iptables curl -y 🧪 4. Prueba desde cliente: bash Copiar Editar docker exec -it cliente sh apk add curl # si estás usando Alpine curl 172.25.0.10 # prueba de conexión al servidor nginx 🔒 5. Aplica una regla de firewall (dentro de firewall) bash Copiar Editar iptables -A FORWARD -d 172.25.0.10 -p tcp --dport 80 -j DROP Prueba de nuevo desde cliente: bash Copiar Editar curl 172.25.0.10 # ¡Debe fallar ahora!

Comentarios