Guía para montaje de Servidor con Firewall y proxy transparente de WEB y POP3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía para montaje de Servidor con Firewall y proxy transparente de WEB y POP3"

Transcripción

1 Guía para montaje de Servidor con Firewall y proxy transparente de WEB y POP3 El objetivo de esta guía es montar un servidor que haga las funciones de: firewall + router + gateway + dhcp server y proxy transparente de WEB y POP3 (con revisión de antivirus y spam) entre una red de área local y una red con salida a internet. Algunas notas introductorias: La distro utilizada para estas pruebas fue la Debian Etch 4.0 (mi preferida). Probablemente se pueda adaptar sin mucho problema a otras distros de Linux. Las ubicaciones de los archivos tratados en este documento pueden variar dependiendo de la distro y versión que tenga. El procedimiento del montaje descrito en esta guía se hizo con base en mi necesidad específica. De acuerdo con su necesidad particular, puede que necesite llevar a cabo pasos adicionales/diferentes que los citados en este documento. Esta guía se ha elaborado tomando como base diversa documentación obtenida en Internet en conjunto con partes personalizadas a mi gusto. Todos los comandos ejecutados desde la consola deben llevarse a cabo como usuario root. Para cualquier script elaborado en este documento recordar que debe tener los permisos de ejecución para que pueda servir, p.ej: chmod +x script.sh La configuración de red utilizada en este documento es la siguiente: eth0 = (conectada a internet) eth1 = (conectada a la red de área local) Mucha suerte y paciencia con este montaje. Ing. Rolando V. (Pish) 1

2 ÍNDICE GENERAL SECCIÓN 1. Instalación del servidor DHCP, SSH y DNS Instalación del servicio bind9 (servidor DNS) Instalación del servidor dhcp3-server Instalación del servicio ssh SECCIÓN 2. Instalación del proxy transparente para WEB Configuración de proxy transparente SQUID para WEB Instalación del squidguard para el filtrado del contenido WEB...8 SECCIÓN 3. Instalación del proxy transparente para correo POP Instalación del antivirus ClamAV Instalación de SpamPd (usando SpamAssassin) Instalación del proxy POP3 (p3scan)...17 SECCIÓN 4. Configuración del Firewall como Gateway y Router (iptables)

3 SECCIÓN 1. Instalación del servidor DHCP, SSH y bind9 1.1 Instalación del servicio bind9 Instalamos el servicio: apt-get install bind9 La instalación de este servicio es únicamente para poder brindar salida a internet a las máquinas cliente de la red de área local. Configurar adecuadamente un servidor DNS no está en el alcance de este documento. 1.2 Instalación del servidor dhcp3-server Instalamos el servidor DHCP con el siguiente comando: apt-get install dhcp3-server OJO: al final de la instalación el servidor dhcp3-server intentará correr; sin embargo lo más probable es que muestre un error. No preocuparnos por esto, ya que tenemos que configurar el servidor dhcp3. El archivo de configuración a editar es /etc/dhcp3/dhcpd.conf y a continuación muestro el contenido sin las líneas comentadas no importantes para no hacerlo largo: The ddns-updates-style parameter controls whether or not the server will attempt to do a DNS update when a lease is confirmed. We default to the behavior of the version 2 packages ('none', since DHCP v2 didn't have support for DDNS.) ddns-update-style none; definiciones comunes para todas las redes soportadas... option domain-name "home"; puede ser midominio.com option domain-name-servers ; default-lease-time 86400; esto es en segundos =1 dia max-lease-time 86400; 3

4 Si el servidor es el oficial DHCP para la red activar la siguiente directiva: authoritative; Use this to send dhcp log messages to a different log file (you also have to hack syslog.conf to complete the redirection). log-facility local7; Definicion de una red de area local subnet netmask { Rango de ips disponibles para asignación por dhcp range ; Gateway option routers ; Dirección de broadcast option broadcast-address ; Servidor WINS option netbios-name-servers ; } Si usted desea asignar una IP fija a una computadora específica puede agregar lo siguiente al archivo de configuración /etc/dhcp3/dhcpd.conf: Asignación de una ip fija a una computadora concreta (se pueden poner tantas como se quiera) host pcfija { Dirección MAC de la tarjeta de red. hardware ethernet 00:D0:59:32:AF:6B; IP asignada fixed-address ; esta direccion NO puede estar en el rango declarado arriba } La dirección MAC de la tarjeta de red se puede obtener con el comando "ifconfig" en linux o "ipconfig /all" en dos/windows. Ahora reiniciamos el servidor dhcp3 con el siguiente comando: /etc/init.d/dhcp3-server restart 4

5 1.3 Instalación del servicio ssh Ahora vamos a instalar el servicio ssh para loggearnos al servidor remotamente vía consola: apt-get install ssh Vamos a reducir el tiempo de login y en caso de quererlo así no permitiremos conexiones de root. Para esto editaremos únicamente las siguientes líneas en el archivo /etc/ssh/sshd_config: LoginGraceTime 45 PermitRootLogin no esto es si no queremos que nadie se conecte como root remotamente Ahora, sólo permitiremos acceder por ssh a los usuarios indicados explícitamente en el archivo /etc/loginusers. Para esto, las siguientes líneas del archivo /etc/pam.d/ssh deben quedar así: auth required pam_env.so [1] auth required pam_env.so envfile=/etc/default/locale auth required pam_listfile.so sense=allow onerr=fail item=user file=/etc/loginusers Creamos el archivo /etc/loginusers ( echo pish > /etc/loginusers) con el siguiente contenido: pish Reiniciamos el servicio ssh con el situiente comando: /etc/init.d/ssh restart 5

6 SECCIÓN 2. Instalación del proxy transparente para WEB 2.1 Configuración de proxy transparente SQUID para WEB Procederemos a instalar el proxy transparente para la web. Para este fin, instalaremos el paquete squid: apt-get install squid OJO: después de la instalación lo más probable es que squid no levante y muestre un error. Al igual que el caso con el servidor DHCP, no preocuparnos ya que esto es porque necesitamos configurar a squid. Antes de editar el archivo de configuración de squid: /etc/squid/squid.conf hagamos un respaldo de este archivo (por simple prevención). A continuación se muestra el contenido del archivo /etc/squid/squid.conf más básico. Las líneas comentadas no importantes se han removido, las que sí se muestren son extras para nuestro proxy: (asumimos los parámetros de red ya citados) http_port :3128 transparent hierarchy_stoplist cgi-bin? acl QUERY urlpath_regex cgi-bin \? acl avi urlpath_regex -i \.avi$ acl mpeg urlpath_regex -i \.m1v$ \.mpeg$ \.mpg$ acl mpeg2 urlpath_regex -i \.m2v$ \.vob$ acl mpeg_audio urlpath_regex -i \.mpa$ \.mp2$ \.mp3$ \.aac$ acl asf urlpath_regex -i \.asf$ \.wma$ \.asx$ \.wmv$ no_cache deny avi no_cache deny mpeg no_cache deny mpeg2 no_cache deny mpeg_audio no_cache deny asf cache deny QUERY acl apache rep_header Server ^Apache broken_vary_encoding allow apache cache_mem 8 MB access_log /var/log/squid/access.log squid hosts_file /etc/hosts refresh_pattern ^ftp: % refresh_pattern ^gopher: %

7 refresh_pattern. 0 20% 4320 acl all src / acl manager proto cache_object acl localhost src / acl to_localhost dst /8 acl SSL_ports port 443 https acl SSL_ports port 563 snews acl SSL_ports port 873 rsync acl Safe_ports port 80 http acl Safe_ports port 21 ftp acl Safe_ports port 443 https acl Safe_ports port 70 gopher acl Safe_ports port 210 wais acl Safe_ports port unregistered ports acl Safe_ports port 280 http-mgmt acl Safe_ports port 488 gss-http acl Safe_ports port 591 filemaker acl Safe_ports port 777 multiling http acl Safe_ports port 631 cups acl Safe_ports port 873 rsync acl Safe_ports port 901 SWAT acl purge method PURGE acl CONNECT method CONNECT maximum_object_size KB tamano maximo de archivo a cachear cache_dir ufs /var/spool/squid GB en 16 niveles con 256 subniveles http_access allow manager localhost http_access deny manager http_access allow purge localhost http_access deny purge http_access deny!safe_ports http_access deny CONNECT!SSL_ports /24 significa: x /16 significa: x.x acl lan src /24 acl arch_bloqueados url_regex -i \.exe$ \.com$ \.bat$ \.pif$ http_access allow localhost http_access deny arch_bloqueados http_access allow lan 7

8 http_access deny all http_reply_access allow all icp_access allow all visible_hostname localhost cache_effective_group proxy coredump_dir /var/spool/squid Luego se debe reiniciar el servicio con el siguiente comando: /etc/init.d/squid restart 2.2 Instalación del squidguard para el filtrado del contenido WEB Para poner en acción el filtrado de la web y prohibir las visitas a ciertas páginas, utilizaremos el squidguard, el cual utiliza listas negras ( blacklists ) para identificar explícitamente los sitios que vamos a bloquear. Para instalarlo ejecutamos: apt-get install squidguard Una vez instalado debemos decirle al squid que utilice a squidguard para los fines del filtrado web. Para eso hay que agregar estas líneas al final del archivo /etc/squid/squid.conf: redirect_program /usr/bin/squidguard -c /etc/squid/squidguard.conf redirect_children 5 redirector_bypass on Antes de continuar con el paso siguiente, me gustaría detenerme un momento a hablar de las listas negras. Las listas negras son archivos de texto plano con los sitios que explícitamente se quieren prohibir. Por ejemplo, el contenido de un archivo de lista negra puede ser el siguiente: (los sitios son inventados para evitar cualquier problema) sitioinventado.com otrositioinventado.com otromasinventado.com Seguidamente se debe convertir el archivo plano de la lista negra en un archivo de base de datos Berkeley (.db) que es 8

9 el formato que utilizará squidguard para agilizar las búsquedas de sitios a prohibir. No se preocupe por buscar o instalar el motor de base de datos Berkeley ya que la instalación limpia y fresca de Debian Etch ya la incluye en los paquetes predeterminados del sistema. Bien, hasta este momento todo esto suena muy tedioso y difícil de hacer. Afortunadamente existen blacklists completísimas listas para bajar. Entre las más populares no comerciales están las de shalla y MESD, ambas indicadas en la página de squidguard. Yo recomiendo que usted visite los sitios de ambas listas negras para que lea los términos y las condiciones de uso de cualquiera de ellas. Viendo el contenido de ambas, me quedo con la de shalla porque es mucho más completa. Adicionalmente, mostraré un script que automatiza el trabajo de descargar y configurar para su uso las listas negras de shalla además de reiniciar el servicio squid para que los cambios entren en vigencia. Por lo tanto la única tarea que le tocará a usted será editar el archivo de configuración de squidguard a su gusto. Para editar el archivo de configuración de squidguard, cabe destacar que estas listas negras están clasificadas en carpetas según su fin; por ejemplo, en las listas de shalla podremos ver carpetas como: aggressive, gamble, hacking, porn, entre muchas otras. Cada una de las carpetas contiene los archivos domains y urls que son archivos de texto plano con los sitios a prohibir (tal y como se mencionó con anterioridad). Usted deberá escoger cuáles de esas clasificaciones de listas negras va a utilizar, supeditado obviamente a las clasificaciones disponibles de la lista negra descargada. No es obligatorio que las utilice todas. Para esta guía yo escogí (a manera de ejemplo) utilizar solamente las siguientes clasificaciones: hacking, adv, aggressive, drugs, gamble, spyware y violence. Con base en las clasificaciones que usted vaya a utilizar, así deberá indicarlo en el archivo de configuración /etc/squid/squidguard.conf. El siguiente es el archivo de configuración según lo que yo escogí: SquidGuard CONFIGURATION FILE DIRECTORIOS DE CONFIGURACION dbhome /var/lib/squidguard/db logdir /var/log/squid GRUPOS DE DIRECCIONES dest hacking { domainlist hacking/domains 9

10 urllist hacking/urls } dest adv { domainlist adv/domains urllist adv/urls la publicidad es reemplazada por una imagen vacia redirect } dest aggressive { domainlist aggressive/domains urllist aggressive/urls } dest drugs { domainlist drugs/domains urllist drugs/urls } dest gamble { domainlist gamble/domains urllist gamble/urls } dest spyware { domainlist spyware/domains urllist spyware/urls } dest violence { domainlist violence/domains urllist violence/urls } CONTROL DE ACCESO acl { por defecto bloqueamos los grupos de direcciones creados default { pass!hacking!adv!aggressive!drugs!gamble!spyware!violence all redireccionamos a una pagina web disuasoria redirect } } Como pudo observar, este archivo de configuración es muy básico y fácil de entender. El símbolo! significa NO o NOT. Y también usted puede redireccionar a una página construida por usted (prohibit.html) para mostrar el mensaje de 10

11 prohibición de acceso al sitio solicitado. Esta es una configuración muy básica; usted podrá investigar más y se encontrará con muchas opciones adicionales que se pueden incluir en este archivo de configuración. A continuación muestro el contenido del script que automatiza la descarga y configuración de la lista negra de Shalla además del reinicio del servicio squid. Si desea, usted puede programar este script para que se ejecute automáticamente a cada cierto tiempo utilizando el comando crontab. El script se llama shalla_update.sh y a como está programado debe alojarse en la carpeta /root. Si usted desea ubicarlo en otra carpeta, entonces tendrá que modificar el código del script para que se ajuste a la nueva carpeta donde lo vaya a ubicar. Tome en consideración que este proceso demorará según la velocidad de su conexión a Internet y a la cantidad y tamaño de clasificaciones que vaya a utilizar. Si durante este proceso ocurre un error, significa que hay un error en el archivo de configuración de squidguard. NOTA: el script fue tomado del propio sitio de blacklists de shalla. No obstante, tuve que corregirlo porque tenía algunos errores y para adaptarlo a mi necesidad específica.!/bin/sh squidguard blacklists - download & install script download from Shalla's created by Steve Olive - oz.ollie(at)gmail.com ver :00 GMT+10 Creative Commons Attribution-Share Alike 3.0 License SCRIPT MODIFICADO POR PISH cd /root download latest file - overwrite any existing file wget -N -a /var/log/shalla.log removemos la carpeta temporal BL por aquello de las moscas rm -Rf /root/bl extract blacklists tar -zxf shallalist.tar.gz remove old databases rm -Rf /var/lib/squidguard/db/* 11

12 copy blacklists to db home cp -R /root/bl/* /var/lib/squidguard/db se convierten las listas a formato Berkeley squidguard -C all -d se convierte al usuario proxy en propietario de la carpeta de las blacklists chown -R proxy:proxy /var/lib/squidguard/db se reinicia el servicio squid squid -k reconfigure se remueve la carpeta temporal BL rm -Rf /root/bl Si queremos, podemos reiniciar el squid con el siguiente comando (OJO: NO es necesario ya que el script shalla_update.sh ya lo hace automáticamente): squid -k reconfigure Comprobamos que aparecen los procesos SquidGuard, (el número de procesos es el definido en el archivo /etc/squid.conf por la directiva redirect_children <numero>): ps -e grep squidguard Comprobamos el log: (al final debe salir el mensaje squidguard ready for requests ) cat /var/log/squid/squidguard.log Tomando en cuenta el archivo de configuración de squidguard que se muestra más arriba, no hay que olvidar crear la página web prohibit.html y ubicarla en la raíz de su servidor web. También hay poner una imagen vacía nullbanner.png para la prohibición de publicidad. 12

13 SECCIÓN 3. Instalación del proxy transparente para correo POP3 Los servicios a instalar en esta sección son: clamav (antivirus), spamassassin (chequeador de spam) y p3scan (proxy transparente de correo POP3). Antes de instalar el p3scan, vamos a instalar primeramente los servicios que va a utilizar: clamav y spamassassin. Al finalizar la instalación de estos 2 servicios y del proxy p3scan, haremos que los usuarios creados por clamav, spamassassin y p3scan pertenezcan entre sí a sus correspondientes grupos, para dar la impresión de que los usuarios de estos 3 servicios pertenecen al mismo grupo. No obstante, veremos que los demonios de estos servicios utilizarán al usuario clamav para la ejecución de sus demonios. 3.1 Instalación del antivirus ClamAV Vamos a instalar el antivirus que en especial lo va a usar el proxy de correo para escanear los correos entrantes por el POP3. Sin embargo, este antivirus puede ser utilizado como cualquier otro antivirus, para escanear archivos, carpetas, etc. Dicho esto, instalamos el paquete clamav: apt-get install clamav OJO: puede que al final de la instalación del clamav ocurra un error indicando que no puede configurar el paquete por problemas de dependencias aunque dichas dependencias acaban de ser descargadas. Esto es muy fácil de arreglar: simplemente volver a ejecutar el comando apt-get install clamav para reinstalarlo y reconfigurarlo de manera automática. Luego de instalado lo probamos analizando el archivo test de eicar, el cual es un archivo cuyo contenido es únicamente una línea: (OJO: este virus es inofensivo, se ha hecho únicamente con el fin de probar los antivirus) X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Para escanear hacemos lo siguiente (asumiendo que hemos creado el archivo con el virus eicar en /home/pish): clamscan -rv /home/pish/ 13

14 (OJO: tal vez el primer escaneo comience a tardarse mucho; esto significa que el clamav está actualizando sus definiciones de virus antes de ejecutar el escaneo. Si el escaneo devuelve un error indicando que no pudo bloquear la carpeta de base de datos de clamav: /var/lib/clamav simplemente ignorar este error y volver a ejecutar el escaneo). Y el resultado puede decir algo así (tomando en cuenta que el archivo de prueba eicar se llame archivoeicar.txt): /home/pish/archivoeicar.txt: Eicar-Test-Signature FOUND SCAN SUMMARY Known viruses: Engine version: Scanned directories: 25 Scanned files: 42 Infected files: 1 Data scanned: 3.02 MB Time: sec (0 m 29 s) 3.2 Instalación de SpamPd (usando SpamAssassin) Instalamos el paquete spampd y el cliente spamc: apt-get install spampd spamc Luego editamos las siguientes líneas en el archivo /etc/default/spampd para que el spampd utilice el mismo usuario del antivirus (clamav): USERID=clamav GRPID=clamav Ahora activamos el SpamAssassin con la directiva ENABLED en el archivo /etc/default/spamassassin: ENABLED=1 14

15 Configuramos el SpamAssassin editando las siguientes líneas en el archivo /etc/spamassassin/local.cf para que queden así: rewrite_header Subject *****SPAM***** report_safe 1 required_score 3.0 use_bayes 1 bayes_auto_learn 1 Preparamos un script para que mantenga las reglas del SpamAssassin actualizadas (vía Internet). El script puede alojarse en la carpeta personal del root (/root) y se puede llamar actualiza_sa.sh:!/bin/bash Script para actualizar las reglas de SpamAssassin Cambiamos al directorio adecuado cd /etc/spamassassin/ Actualizamos las reglas wget wget wget wget wget wget wget wget wget wget wget wget wget wget wget wget wget wget wget 15

16 wget wget wget wget wget wget wget wget wget wget wget wget wget Reiniciamos los servicios /etc/init.d/spamassassin restart /etc/init.d/spampd restart Si queremos, podemos reiniciar los servicios del spamassassin con el siguiente comando (OJO: NO es necesario ya que el script actualiza_sa.sh ya lo hace automáticamente): /etc/init.d/spamassassin restart /etc/init.d/spampd restart Una vez que el script está creado, si quisiéramos automatizarlo, programamos el sistema para que actualice al menos una vez a la semana: crontab -e Y digitar lo siguiente: m h dom mon dow command (hagase el primer dia de cada semana a las 5am) * * 1 /root/actualiza-sa.sh 3.3 Instalación del proxy POP3 (p3scan) 16

17 Ahora instalaremos el otro proxy, el de correo POP3. Se instala el paquete p3scan con el siguiente comando: apt-get install p3scan OJO: al final de la instalación puede darse un error. No preocuparnos ya que tenemos que configurar a p3scan. Una vez instalado configuramos las siguientes líneas del archivo /etc/p3scan/p3scan.conf para que queden así: pidfile = /var/run/p3scan/p3scan.pid maxchilds = 10 ip = port = 8110 targetip = targetport = 8110 user = clamav notifydir = /var/spool/p3scan/notify virusdir = /var/spool/p3scan scannertype = basic scanner = /usr/bin/clamscan --no-summary virusregexp =.*: (.*) FOUND demime checkspam spamcheck = /usr/bin/spamc subject = [Virus Encontrado] Un mensaje enviado para usted contenia virus: Como hemos podido observar en la línea que dice user = clamav, significa que cada vez que el demonio de p3scan se ejecute lo hará por medio del usuario clamav (que es el del antivirus). Finalmente, hacemos que los usuarios creados por clamav, spamassassin y p3scan pertenezcan entre sí a sus correspondientes grupos, aunque en la realidad sólo utilizaremos al usuario clamav. Editamos el archivo /etc/group y buscamos las siguientes líneas (que seguramente estarán al final del archivo) para que queden de la siguiente manera: (GID es el group-id asignado por linux, el cual NO se cambia) clamav:x:gid:spampd,p3scan spampd:x:gid:clamav,p3scan 17

18 p3scan:x:gid:clamav,spampd Convertimos al usuario clamav en el propietario de las carpetas del p3scan y reiniciamos los servicios: chown clamav:clamav -R /var/spool/p3scan chown clamav:clamav -R /var/run/p3scan /etc/init.d/p3scan restart /etc/init.d/spamassassin restart /etc/init.d/spampd restart 18

19 SECCIÓN 4. Configuración del Firewall como Gateway y Router (iptables) Una vez que ya tenemos todos los servicios activados, vamos a proceder con la configuración del firewall-gateway-router. Esto lo llevaremos a cabo con el comando iptables. Para cumplir con este objetivo vamos a mostrar un script que hace todo esto por nosotros generado por un robot muy útil. Más adelante indicaré cómo y dónde ubicarlo para que se active de manera automática. Para el script vamos a asumir lo siguiente: eth0 = interfaz conectada al internet ( ) eth1 = interfaz conectada a la LAN ( ) A continuación mostraré el contenido del script sin las líneas comentadas no importantes. Ponga especial atención en las líneas de redirección del proxy transparente de web y de POP3. El script debe llamarse iprules.sh!/bin/sh Local Settings IPTables Location - adjust if needed IPT="/sbin/iptables" Internet Interface INET_IFACE="eth0" INET_ADDRESS=" " Local Interface Information LOCAL_IFACE="eth1" LOCAL_IP=" " LOCAL_NET=" /24" LOCAL_BCAST=" " Localhost Interface 19

20 LO_IFACE="lo" LO_IP=" " Load Modules echo "Cargando modulos del Kernel..." You should uncomment the line below and run it the first time just to ensure all kernel module dependencies are OK. There is no need to run every time, however. /sbin/depmod -a Unless you have kernel module auto-loading disabled, you should not need to manually load each of these modules. Other than ip_tables, ip_conntrack, and some of the optional modules, I've left these commented by default. Uncomment if you have any problems or if you have disabled module autoload. Note that some modules must be loaded by another kernel module. core netfilter module /sbin/modprobe ip_tables the stateful connection tracking module /sbin/modprobe ip_conntrack filter table module /sbin/modprobe iptable_filter mangle table module /sbin/modprobe iptable_mangle nat table module /sbin/modprobe iptable_nat LOG target module /sbin/modprobe ipt_log 20

21 This is used to limit the number of packets per sec/min/hr /sbin/modprobe ipt_limit masquerade target module /sbin/modprobe ipt_masquerade filter using owner as part of the match /sbin/modprobe ipt_owner REJECT target drops the packet and returns an ICMP response. The response is configurable. By default, connection refused. /sbin/modprobe ipt_reject This target allows packets to be marked in the mangle table /sbin/modprobe ipt_mark This target affects the TCP MSS /sbin/modprobe ipt_tcpmss This match allows multiple ports instead of a single port or range /sbin/modprobe multiport This match checks against the TCP flags /sbin/modprobe ipt_state This match catches packets with invalid flags /sbin/modprobe ipt_unclean The ftp nat module is required for non-pasv ftp support /sbin/modprobe ip_nat_ftp the module for full ftp connection tracking /sbin/modprobe ip_conntrack_ftp the module for full irc connection tracking /sbin/modprobe ip_conntrack_irc 21

22 Kernel Parameter Configuration Required to enable IPv4 forwarding. Redhat users can try setting FORWARD_IPV4 in /etc/sysconfig/network to true echo "1" > /proc/sys/net/ipv4/ip_forward This enables dynamic address hacking. Set this if you have a dynamic IP address \(e.g. slip, ppp, dhcp\). if [ "$SYSCTL" = "" ] then echo "1" > /proc/sys/net/ipv4/ip_dynaddr else $SYSCTL net.ipv4.ip_dynaddr="1" fi This enables source validation by reversed path according to RFC1812. In other words, did the response packet originate from the same interface through which the source packet was sent? It's recommended for single-homed systems and routers on stub networks. Since those are the configurations this firewall is designed to support, I turn it on by default. Turn it off if you use multiple NICs connected to the same network. echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter This option allows a subnet to be firewalled with a single IP address. It's used to build a DMZ. Since that's not a focus of this firewall script, it's not enabled by default, but is included for reference. See: if [ "$SYSCTL" = "" ] then echo "1" > /proc/sys/net/ipv4/conf/all/proxy_arp else $SYSCTL net.ipv4.conf.all.proxy_arp="1" fi Flush Any Existing Rules or Chains 22

23 echo "Limpiando reglas..." Reset Default Policies $IPT -P INPUT ACCEPT $IPT -P FORWARD ACCEPT $IPT -P OUTPUT ACCEPT $IPT -t nat -P PREROUTING ACCEPT $IPT -t nat -P POSTROUTING ACCEPT $IPT -t nat -P OUTPUT ACCEPT $IPT -t mangle -P PREROUTING ACCEPT $IPT -t mangle -P OUTPUT ACCEPT Flush all rules $IPT -F $IPT -t nat -F $IPT -t mangle -F Erase all non-default chains $IPT -X $IPT -t nat -X $IPT -t mangle -X if [ "$1" = "stop" ] then echo "Firewall limpio..." exit 0 fi Rules Configuration Filter Table Set Policies 23

24 $IPT -P INPUT DROP $IPT -P OUTPUT DROP $IPT -P FORWARD DROP User-Specified Chains Create user chains to reduce the number of rules each packet must traverse. echo "Creando reglas personalizadas..." Create a chain to filter INVALID packets $IPT -N bad_packets Create another chain to filter bad tcp packets $IPT -N bad_tcp_packets Create separate chains for icmp, tcp (incoming and outgoing), and incoming udp packets. $IPT -N icmp_packets Used for UDP packets inbound from the Internet $IPT -N udp_inbound Used to block outbound UDP services from internal network Default to allow all $IPT -N udp_outbound Used to allow inbound services if desired Default fail except for established sessions $IPT -N tcp_inbound Used to block outbound services from internal network Default to allow all $IPT -N tcp_outbound 24

25 Populate User Chains bad_packets chain Drop INVALID packets immediately $IPT -A bad_packets -p ALL -m state --state INVALID -j LOG \ --log-prefix "Paquete invalido:" $IPT -A bad_packets -p ALL -m state --state INVALID -j DROP Then check the tcp packets for additional problems $IPT -A bad_packets -p tcp -j bad_tcp_packets All good, so return $IPT -A bad_packets -p ALL -j RETURN bad_tcp_packets chain All tcp packets will traverse this chain. Every new connection attempt should begin with a syn packet. If it doesn't, it is likely a port scan. This drops packets in state NEW that are not flagged as syn packets. Return to the calling chain if the bad packets originate from the local interface. This maintains the approach throughout this firewall of a largely trusted internal network. $IPT -A bad_tcp_packets -p tcp -i $LOCAL_IFACE -j RETURN However, I originally did apply this filter to the forward chain for packets originating from the internal network. While I have not conclusively determined its effect, it appears to have the interesting side effect of blocking some of the ad systems. Apparently some ad systems have the browser initiate a NEW connection that is not flagged as a syn packet to retrieve the ad image. If you wish to experiment further comment the rule above. If you try it, you may also wish to uncomment the 25

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS:

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: 1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: El servidor proxy local lo podemos configurar fácilmente desde nuestro navegador. Para ello, solo tenemos que seguir estos pasos: 1. En nuestro navegador

Más detalles

SQUID. Prueba hecha en Ubuntu Feisty 7,04

SQUID. Prueba hecha en Ubuntu Feisty 7,04 SQUID Prueba hecha en Ubuntu Feisty 7,04 Utilidades Controlar el acceso mediante IP Controlar el acceso mediante MAC Controlar el acceso en el horario permitido Controlar el acceso a paginas permitidas

Más detalles

SERVICIOS. UF 1- Servidor DHCP

SERVICIOS. UF 1- Servidor DHCP SERVICIOS UF 1- Servidor DHCP -Enrutando mediante virtualbox y la IPTABLES: En el ordenador anfitrion tendrá una maquina virtual con linux server, y este estara conectado a la red del amfitrion, y aparte

Más detalles

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH 7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario

Más detalles

CONSEJERIA DE EDUCACION. http://creativecommons.org/licenses/by-sa/3.0/es/

CONSEJERIA DE EDUCACION. http://creativecommons.org/licenses/by-sa/3.0/es/ CONSEJERIA DE EDUCACION http://creativecommons.org/licenses/by-sa/3.0/es/ avatar: # aptitude install squid3 /etc/squid3/ squid.conf /usr/share/doc/squid3/ /var/spool/squid3/ /var/log/squid3/ avatar:

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Figura 1. Red de ejemplo para DHCP Server

Figura 1. Red de ejemplo para DHCP Server Un servidor DHCP asigna dinámicamente direcciones IP a las PC dentro de una red, esto evita que tengamos que configurar la dirección IP de cada máquina por separado por lo que es muy utilizado en todo

Más detalles

#### Reglas para encontrar puertos dinamicos de escucha FTP ####

#### Reglas para encontrar puertos dinamicos de escucha FTP #### La configuración de red de mis clientes es: IP: 192.168.1.x netmask: 255.255.255.0 Puerta de enlace: 192.168.1.1 DNSPrimario: 192.168.1.1 eth0 = internet ==> 200.27.4.7 eth1 = Lan ==> 192.168.1.1 Para

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Servidor DHCP. Existen tres métodos de asignación en el protocolo DHCP:

Servidor DHCP. Existen tres métodos de asignación en el protocolo DHCP: Servidor DHCP DHCP (acrónimo de Dynamic Host Configuration Protocol que se traduce Protocolo de configuración dinámica de servidores) es un protocolo que permite a dispositivos individuales en una red

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Configuración Servidor DHCP

Configuración Servidor DHCP Configuración Servidor DHCP «Protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Mini-Prá cticás SAD - Squid

Mini-Prá cticás SAD - Squid Mini-Prá cticás SAD - Squid En esta mini-práctica que espero tengáis lista en menos de una hora vamos a instalar y probar varias configuraciones del software Squid, un proxy web cache GNU que podemos encontrar

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor:

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor: Presentación: Nombre: Kenny Manuel Fabián Rodríguez Matrícula: 2013-1740 Grupo: 1 Asignatura: Sistemas Operativos III Tema: HOW TO (Servidor PROXY SQUID LINUX DEBIAN) Instructor: José Doñé Servidor Proxy

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

5.4.- Instalación de un Servidor DHCP en Ubuntu. 5.5.- Configuración de un Servidor DHCP en Ubuntu

5.4.- Instalación de un Servidor DHCP en Ubuntu. 5.5.- Configuración de un Servidor DHCP en Ubuntu 5.4.- Instalación de un Servidor DHCP en Ubuntu Para instalar los archivos necesarios de nuestro servidor DHCP podemos utilizar aptget desde una consola de root: // Instalación del servidor DHCP # apt-get

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu

Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu Fabián L. Cortes 1 Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu Este procedimiento pretende instalar un servidor en linux, con el fin de controlar el acceso a url de forma eficiente

Más detalles

Instalación y configuración del servidor DHCP.

Instalación y configuración del servidor DHCP. Instalación y configuración del servidor DHCP. Vamos a configurar un servidor DHCP que dará configuración a los equipos de las 3 aulas. Además las zonas del servidor DNS se actualizarán de forma dinámica

Más detalles

Redes de área local Aplicaciones y Servicios Linux Servidor DHCP

Redes de área local Aplicaciones y Servicios Linux Servidor DHCP MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista. FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas

Más detalles

Servidor DHCP. Rocío Alt. Abreu Ortiz 2009-3393

Servidor DHCP. Rocío Alt. Abreu Ortiz 2009-3393 Rocío Alt. Abreu Ortiz 2009-3393 Servidor DHCP DHCP (Dynamic Host Configuration Protocol) es un protocolo de red en el que el servidor bajo el que está corriendo provee los parámetros de configuración

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Laboratorio Configuración de un Servidor DHCP

Laboratorio Configuración de un Servidor DHCP Laboratorio Configuración de un Servidor DHCP Objetivo General: Configurar Servidor DHCP. Objetivo Específico: Al finalizar éste Laboratorio el alumno será capaz de: Identificar los archivos que configuran

Más detalles

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty Practica DHCP uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq Practica DHCP wertyuiopasdfghjklzxcvbnmqwertyui dhcp

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

INSTALACIÓN DEL SISTEMA BASE

INSTALACIÓN DEL SISTEMA BASE INSTALACIÓN DEL SISTEMA BASE 3 (finalizar instalación y las primeras configuraciones) Seleccionar desde donde recogeremos los paquetes para la instalación por red Una vez particionado el disco, procederá

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

DHCP:Dynamic Host Configuration Protocol

DHCP:Dynamic Host Configuration Protocol :Dynamic Host Configuration Protocol Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Diciembre de 2012 GSyC - 2012 DHCP 1 c 2012 GSyC Algunos derechos reservados.

Más detalles

Proxy SQUID. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro.

Proxy SQUID. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro. 1. Introducción Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro. Así, si una máquina A solicita un recurso a una máquina C, lo hará mediante

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

Qué es un servicio de Proxy?

Qué es un servicio de Proxy? TEMA 6 6.6. Proxy Qué es un servicio de Proxy? l Un servicio de Proxy, es la técnica u:lizada para almacenar páginas de Internet y así ser u:lizadas posteriormente, l a esta técnica, también se le conoce

Más detalles

Dynamic Host Configuration Protocol (DHCP)

Dynamic Host Configuration Protocol (DHCP) Dynamic Host Configuration Protocol (DHCP) Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en vez de tener que ir

Más detalles

SERVIDRO PROXY SQUID

SERVIDRO PROXY SQUID SERVIDRO PROXY SQUID Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo

Más detalles

TUTORIAL - DHCP. RAFAEL BRITO HERNÁNDEZ (2013-1887) Sistema III-Grupo 1 Profesor: José Doñe

TUTORIAL - DHCP. RAFAEL BRITO HERNÁNDEZ (2013-1887) Sistema III-Grupo 1 Profesor: José Doñe TUTORIAL - DHCP RAFAEL BRITO HERNÁNDEZ (2013-1887) Sistema III-Grupo 1 Profesor: José Doñe TUTORIAL - SERVIDOR DHCP UBUNTU Qué es el DHCP? El protocolo de configuración dinámica de host (DHCP, Dynamic

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Tabla de contenidos. . Qué es DHCP? .Licencia. .Requerimientos mínimo de hardware y software. .Instalación. Servidor_DHCP

Tabla de contenidos. . Qué es DHCP? .Licencia. .Requerimientos mínimo de hardware y software. .Instalación. Servidor_DHCP Tabla de contenidos 1. Qué es DHCP? 2.Licencia 3.Requerimientos mínimo de hardware y software 4.Instalación 5.Configuración Básica 6.Configuración PXE 7.Configuración DDNS 8.Clientes con la misma IP siempre

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Redes de área local Aplicaciones y Servicios Linux Servidor DHCP

Redes de área local Aplicaciones y Servicios Linux Servidor DHCP MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Definición de servidor DHCP

Definición de servidor DHCP Servicio DHCP Introducción Definición de servidor DHCP Definiciones Instalación del servidor DHCP Configuración del servidor DHCP Arranque y parada manual del servidor DHCP Introducción La configuración

Más detalles

Configurar un router-firewall utilizando los simuladores correspondientes:

Configurar un router-firewall utilizando los simuladores correspondientes: Configurar un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve Nos iremos a la opción de avanzado y firewall. Tendremos diferentes

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé PRACTICA NO. 13, SERVIDOR DHCP EL SERVIDOR DHCP

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé PRACTICA NO. 13, SERVIDOR DHCP EL SERVIDOR DHCP Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé PRACTICA NO. 13, SERVIDOR DHCP EL SERVIDOR DHCP EJEMPLO REAL DE ASIGNACION DE DIRECCIONES A UNA RED EJEMPLO

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Guía de instalación rápida TEG-160WS TEG-240WS

Guía de instalación rápida TEG-160WS TEG-240WS Guía de instalación rápida TEG-160WS TEG-240WS C2 Table of Contents Español 1 1. Antes de iniciar 1 2. Instalación del Hardware 2 3. Herramienta de gestión Web 3 Troubleshooting 6 Version 02.02.2010 1.

Más detalles

Configuración del Servidor de DHCP

Configuración del Servidor de DHCP Curso: Redes de Computadoras II Plataforma: Linux Configuración del Servidor de DHCP DHCP, servicio que provee de IP s automáticamente a solicitudes de maquinas clientes, el cual será levantado a partir

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local.

Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local. DHCP Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local. DHCP son las iniciales de Dynamic Host Configuration Protocol, un protocolo que instalado

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Servicios básicos de red (Linux) www.adminso.es

Servicios básicos de red (Linux) www.adminso.es Servicios básicos www.adminso.es Servicios básicos b ESQUEMA DE RED Esquema de red Servicios básicos b Servicios básicos b CONFIGURACIÓN N DE LA RED Servicios básicos b (comandos) ifconfig eth0 172.16.13.x

Más detalles

Servidor DNS sencillo en Linux con dnsmasq

Servidor DNS sencillo en Linux con dnsmasq Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin

Más detalles

CONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CONFIGURACIÓN ROUTER-FIREWALL Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD Configura un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

How to. Servidor Proxy Squid

How to. Servidor Proxy Squid Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 11.10 64-bit y hosts

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

4. Dynamic Host Configuration Protocol (DHCP)

4. Dynamic Host Configuration Protocol (DHCP) 4. Dynamic Host Configuration Protocol (DHCP) 4.1. Introducción. Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Instalar Squid en Windows

Instalar Squid en Windows Instalar Squid en Windows Nota: Este manual es para Squid 2.7 para Windows Las versiones de Windows Compatibles con esta compilación de Squid son: Windows NT 4.0 Workstation y Server SP4 y superiores Windows

Más detalles

DHCP. Simplificando la gestión de direcciones IP. El protocolo DHCP permite manejar rangos de direcciones IP de forma dinámica y automatizada.

DHCP. Simplificando la gestión de direcciones IP. El protocolo DHCP permite manejar rangos de direcciones IP de forma dinámica y automatizada. 1 DHCP Simplificando la gestión de direcciones IP El protocolo DHCP permite manejar rangos de direcciones IP de forma dinámica y automatizada. En los años 80 era habitual utilizar un protocolo muy sencillo

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles

Fortigate - Protection Profile - Perfil de Protección

Fortigate - Protection Profile - Perfil de Protección 1 de 17 01/12/2007 1:10 Fortigate - Protection Profile - Perfil de Protección Crear un filtro AntiVirus, AntiSpam, Filtro de contenido palabras/webs, bloquear mensajeria instantanea o programas P2P Lo

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS.

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS. Instalando ClearOS Luego de haber configurado nuestro equipo debidamente para que este realice el proceso de booteo, en esta ocasión realizaremos la instalación desde la unidad de CD/DVD-ROM/RW. Encendemos

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

2. Reiniciamos el modulo qemu-kvm, este carga sin problemas. /etc/init.d/qemu-kvm restart

2. Reiniciamos el modulo qemu-kvm, este carga sin problemas. /etc/init.d/qemu-kvm restart Bitácora diaria de avances Fecha Inicio: 20/03/2012 Fecha Fin: 10/04/2012 Autor: Camilo Andrés Botero C. Responsabilidad: Virtualización Centro de datos Spin off. Objetivo: Instalar KVM en el servidor

Más detalles

PXC Proyecto Configuración e instalación de Ultramonkey 25/11/10 Ubuntu 9.04

PXC Proyecto Configuración e instalación de Ultramonkey 25/11/10 Ubuntu 9.04 PXC Proyecto Configuración e instalación de Ultramonkey 25/11/10 Ubuntu 9.04 1. Instalación de Ultramonkey Todos los pasos descritos deben realizarse en todos los servidores (original y réplicas). (a)

Más detalles