Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux"

Transcripción

1 Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Seguridad en Informática 2 Francisco Medina López Facultad de Contaduría y Administración Universidad Nacional Autónoma de México

2 Agenda 1 Introducción 2

3 Introducción 1 Introducción Conceptos Previos Diseño y Arquitectura Tipos de Firewall Fabricantes 2

4 Introducción Conceptos Previos 1 Introducción Conceptos Previos Diseño y Arquitectura Tipos de Firewall Fabricantes 2

5 Introducción Conceptos Previos Qué es un Firewall? Definición Sistema o una combinación de sistemas que impone una barrera entre dos o más redes que por lo regular forman una división entre un ambiente seguro y una abierto, como Internet. Figura : El Firewall y los ambientes de seguridad Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 6.

6 Introducción Conceptos Previos Antecedentes Es imposible determinar quién acuñó por primera vez el concepto de firewall. W. Cheswick y S. Bellovin desarrollaron la tecnología de filtrado de paquetes. M. Ranun sintetizó el firewall como producto. Nir Zuk trabajó en el concepto de firewall tal como lo conocemos hoy. Pacheco, Federico. Hackers al decubierto, USERS P 167.

7 Introducción Conceptos Previos Visión global de los sistemas de seguridad Dua, Sumeet & Du, Xian. Data Mining and Machine Learning in Cybersecurity, Taylor & Francis, P 3.

8 Introducción Conceptos Previos Visión global de los sistemas de seguridad (2) Un Firewall es considerado la primera ĺınea de defensa para proteger la información privada

9 Introducción Diseño y Arquitectura 1 Introducción Conceptos Previos Diseño y Arquitectura Tipos de Firewall Fabricantes 2

10 Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 7. Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Introducción Diseño y Arquitectura Diseño

11 Introducción Diseño y Arquitectura Network Address Translation Harris, Shon. CISSP All-In-One Exam Guide, McGraw-Hill Professional, P 560.

12 Introducción Diseño y Arquitectura Redes privadas El RFC 1918 define tres rangos de redes privadas: / / / La tecnología NAT permite a un firewall o router actuar como un intermediario entre la Internet y la red local. El firewall permite a una red privada, a través de una sola dirección ip públca, tener acceso a Internet.

13 Introducción Diseño y Arquitectura Arquitecturas comunes 1 Bastion Host 2 Dual-Homed Firewall 3 Screened Host 4 Screened Subnet

14 Introducción Diseño y Arquitectura Bastion Host Definición Es un equipo correctamente asegurado (hardened), en el cual los servicios innecesarios se encuentran desactivados, el sistema operativo cuenta con las últimas actualizaciones y parches y solo están activas las cuentas de sistema necesarias para el correcto funcionamiento del equipo. Usualmente esta expuesto en la red ya que es la primera ĺınea de defensa. No esta ligado a las actividades de un firewall de software. Cualquier sistema en la DMZ debería ser instalado en un Bastion Host Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 9.

15 Introducción Diseño y Arquitectura Dual-Homed Firewall Definición Es un equipo o dispositivo que cuenta con dos interfaces de red: una configurada en la red externa y otra a la red interna. Multihomed Significa que un equipo o dispositivo tiene multiples interfaces de red (NIC). Estos dispositivos son usados comúnmente en pequeñas oficinas u hogares (SOHO). Harris, Shon. CISSP All-In-One Exam Guide, McGraw-Hill Professional, P 565.

16 Introducción Diseño y Arquitectura Screened Host Definición Configuración en la que el firewall se comunica directamente con el router y la red interna. Harris, Shon. CISSP All-In-One Exam Guide, McGraw-Hill Professional, P 560. Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 21.

17 Harris, Shon. CISSP All-In-One Exam Guide, McGraw-Hill Professional, P 567. Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Introducción Diseño y Arquitectura Screened Subnet Definición Añade un nivel de seguridad situando una subred (DMZ) entre las redes externa e interna, de forma que se consiguen reducir los efectos de un ataque exitoso al host bastión También conocida como red perimétrica o De-Militarized Zone (DMZ) o twotiered

18 Introducción Tipos de Firewall Taxonomía Noonan, Wesley J. & Dubrawsky, Ido. Firewall Fundamentals, Cisco Press.

19 Introducción Tipos de Firewall Tipos de Firewall de Red 1 Filtros a nivel paquete (Packet Filters) 2 Firewall a nivel circuito (Circuit Level Firewalls) 3 Firewall a nivel aplicación (Application Layer Firewalls) 4 Stateful Inspection

20 Introducción Tipos de Firewall Filtros a nivel paquete (Packet Filters) Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 11.

21 Introducción Tipos de Firewall Filtros a nivel paquete (Packet Filters) Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. En este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de Firewall se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2), como la dirección MAC.

22 Introducción Tipos de Firewall Firewall a nivel circuito (Circuit Level Firewalls) Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 12.

23 Introducción Tipos de Firewall Firewall a nivel circuito (Circuit Level Firewalls) Una vez que la conexión se establece, los paquetes pueden ir y venir entre las computadoras sin tener que ser revisados cada vez. El Firewall mantiene una tabla de conexiones válidas y permite que los paquetes de la red pasen a través de ella si corresponden a algún registro de la tabla. Una vez terminada la conexión, la tabla se borra y la transmisión de información entre las dos computadoras se cierra.

24 Introducción Tipos de Firewall Firewall a nivel aplicación (Application Layer Firewalls) Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 13.

25 Introducción Tipos de Firewall Firewall a nivel aplicación (Application Layer Firewalls) Trabaja en el nivel de aplicación (nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. Un Firewall a nivel 7 de tráfico HTTP es normalmente denominado Proxy y permite que los computadores de una organización entren a internet de una forma controlada. Pertenece a la tercera generación de Firewalls. Examina la información de todos los paquetes de la red y mantiene el estado de la conexión y la secuencia de la información. En este tipo de tecnología también se pueden validar claves de acceso y algunos tipos de solicitudes de servicios.

26 Introducción Tipos de Firewall Stateful Inspection Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 14.

27 Introducción Tipos de Firewall Stateful Inspection Guarda registros de conexión usando una tabla de estado que almacena todos los niveles de comunicación.

28 Introducción Tipos de Firewall Ejemplos de Implementación Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 21.

29 Introducción Tipos de Firewall UTM Definición UTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas, son firewalls de red que engloban múltiples funcionalidades en una misma caja. 1 El término fue utilizado por primera vez por Charles Kolodgy, de International Data Corporation (IDC), en Algunas funcionalidades: VPN, Antispam, Antiphishing, Antispyware Filtro de contenidos, Antivirus, Detección/Prevención de Intrusos (IDS/IPS) 1 Threat Management

30 Introducción Tipos de Firewall UTM (2) Ventajas: Se pueden sustituir varios sistemas independientes por uno solo facilitando su gestión Desventajas: Se crea un punto único de fallo y un cuello de botella, es decir si falla este sistema la organización queda desprotegida totalmente. Tiene un costo fijo periódico.

31 Introducción Fabricantes 1 Introducción Conceptos Previos Diseño y Arquitectura Tipos de Firewall Fabricantes 2

32 Introducción Fabricantes Algunos fabricantes de Firewalls Juniper Networks 3Com/H3C Astaro Check Point Software Technologies Cisco Fortinet McAfee NETASQ phion Palo Alto Networks SonicWALL

33 Introducción Fabricantes Magic Quadrant for Enterprise Network Firewalls

34 Introducción Fabricantes Magic Quadrant for Unified Threat Management

35 1 Introducción 2 Definición y conceptos previos Componentes de iptables Ejemplos de reglas de iptables

36 Definición y conceptos previos 1 Introducción 2 Definición y conceptos previos Componentes de iptables Ejemplos de reglas de iptables

37 Definición y conceptos previos Netfilter Definición Componente del núcleo Linux (desde la versión 2.4) encargado de la manipulación de paquetes de red. Permite: filtrado de paquetes. traducción de direcciones (NAT). modificación de paquetes.

38 Definición y conceptos previos iptables Herramienta que permite construir y configurar firewalls Desarrollado por el proyecto Netfilter (http://www.netfilter.org) Liberado para el kernel 2.4 en Enero del Usos: Control de Trafico (o Flujo de Red) Seguridad (de Servicios de Red) Observación (del Trafico actual)

39 Componentes de iptables 1 Introducción 2 Definición y conceptos previos Componentes de iptables Ejemplos de reglas de iptables

40 Componentes de iptables Tablas y Cadenas 1 TABLAS 2 CADENAS

41 Componentes de iptables Tablas Definición Distintos tipos de procesamiento que se puede aplicar sobre los paquetes. 1 filter: Controla decisiones de filtrado de paquetes (aceptar/denegar) Cadenas: INPUT, OUTPUT, FORWARD 2 nat: Controla la traducción de direcciones. Cadenas: PREROUTING, POSTROUTING 3 mangle: Controla los procesos de modificación del contenido y las opciones de los paquetes. Cadenas: INPUT, OUTPUT, FORWARD,PREROUTING, POSTROUTING Las reglas de cada tabla se organizan en cadenas que se consultarán en momentos concretos del flujo de los paquetes.

42 Componentes de iptables Cadenas Definición Contienen las listas de reglas a aplicar sobre los paquetes. INPUT: reglas a aplicar sobre los paquetes destinados a la propia máquina. OUTPUT: reglas a aplicar sobre los paquetes originados en la propia máquina. Usada para controlar las salidas del propio equipo. FORWARD: reglas a aplicar sobre los paquetes que atraviesan la máquina con destino a otras (paquetes en tránsito reenviados).

43 Componentes de iptables Cadenas (2) PREROUTING: reglas a aplicar sobre paquetes justo antes de enviarlos a la red. Usada para DNAT (destination NAT) [redirección de puertos]. POSTROUTING: reglas a aplicar sobre paquetes (propios o ajenos) recibidos de la red (antes de decidir a dónde tutearlos [local o reenvio]). Usada para SNAT (source NAT). Se pueden crear cadenas definidas por el usuario (iptables -N cadena).

44 Componentes de iptables Funcionamiento Para cada paquete, en función del procesamiento que vaya a sufrir, se consulta la cadena que corresponda. Dentro de cada cadena las reglas se inspeccionan secuencialmente. El orden de las reglas es importante. Si el paquete encaja con las condiciones de una regla, se ejecuta la acción correspondiente y se abandona la cadena. Si el paquete no encaja con ninguna regla, se le aplica la poĺıtica por defecto que se haya asignado a esa cadena. por defecto las cadenas predeterminadas están inicializadas con una poĺıtica ACCEPT. al agotar las cadenas definidas por el usuario, se retorna a la cadena predeterminada que la activó.

45 Componentes de iptables Flujo de paquetes a través de la tabla FILTER Gregor N. Purdy. Linux Iptables Pocket Reference, O Reilly, P 3.

46 Componentes de iptables Flujo de paquetes a través de la tabla NAT Gregor N. Purdy. Linux Iptables Pocket Reference, O Reilly, P 3.

47 Componentes de iptables Flujo de paquetes a través de la tabla MANGLE Gregor N. Purdy. Linux Iptables Pocket Reference, O Reilly, P 3.

48 Ejemplos de reglas de iptables 1 Introducción 2 Definición y conceptos previos Componentes de iptables Ejemplos de reglas de iptables

49 Ejemplos de reglas de iptables Reset iptables firewall rules iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F iptables -t nat -F iptables-howto-ejemplos-de-iptables-para-sysadmins

50 Ejemplos de reglas de iptables Ver el estado del firewall y listar reglas iptables -L -n -v iptables -n -L -v --line-numbers iptables -L INPUT -n -v iptables -L OUTPUT -n -v --line-numbers

51 Ejemplos de reglas de iptables Eliminar reglas de Firewall iptables -L INPUT -n --line-numbers iptables -L OUTPUT -n --line-numbers iptables -L OUTPUT -n --line-numbers less iptables -L OUTPUT -n --line-numbers grep Se puede eliminar por número de regla: iptables -D INPUT 4 O especificar una regla que coincida iptables -D INPUT -s j DROP

52 Ejemplos de reglas de iptables Reglas para eliminar todo el tráfico iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -L -v -n

53 Ejemplos de reglas de iptables Sólo bloquear el tráfico entrante Para eliminar todos los paquetes entrantes / enviado, pero permitir el tráfico saliente, escriba: iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -m state --state NEW,ESTABLISHED -j ACCEPT iptables -L -v -n

54 Ejemplos de reglas de iptables Bloquear direcciones IP específicas Eliminar direcciones de red privada en la interfaz pública (Suponiendo eth0 como interfaz pública) iptables -A INPUT -i eth0 -s /24 -j DROP iptables -A INPUT -i eth0 -s /8 -j DROP Bloquear direcciones IP: iptables -A INPUT -s j DROP iptables -A INPUT -s j DROP

55 Ejemplos de reglas de iptables Guardar y restaurar reglas Guardar reglas: iptables-save > /root/iptables.fw Grabar las reglas en CentOS / RHEL / Fedora Linux: service iptables save Restaurar reglas: iptables-restore < /root/iptables.fw Restaurar reglas en CentOS / RHEL / Fedora Linux: service iptables restart

56 Ejemplos de reglas de iptables Permitir todo el tráfico de loopback, y eliminar todo el tráfico a 127/8 que no usa lo0: iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT! -i lo -d /8 -j REJECT Eliminar cualquier paquete TCP que no se ha iniciado con el Flag SYN activo: iptables -A INPUT -p tcp! --syn -m state --state NEW -j DROP Aceptar todas las conexiones entrantes establecidas: iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT Eliminar cualquier paquete inválido que no pueda ser identificado: iptables -A INPUT -m state --state INVALID -j DROP Bloquear todo el tráfico TELNET entrante: iptables -I INPUT -p tcp --dport 23 -j DROP

57 Ejemplos de reglas de iptables Bloquear todo el tráfico WEB entrante: iptables -I OUTPUT -p tcp --dport 80 -j DROP Bloquear todo el tráfico dirigido a : iptables -I OUTPUT -p tcp --dest j DROP Permitir tráfico Web: iptables -I INPUT -p tcp --dport 80 -j ACCEPT Permitir tráfico al puerto 2003 para localhost: iptables -I INPUT -s p tcp --dport j ACCEPT Permitir tráfico HTTPS desde la dirección ip : iptables -I INPUT -s p tcp -m tcp --dport 443 -j DROP Negar tráfico de salida a : iptables -I OUTPUT -d /24 -j DROP

58 Ejemplos de reglas de iptables Permitir conexiones FTP (puerto 21) desde la dirección IP : iptables -A INPUT -p tcp -m state --state NEW --dport 21 --source Permitir todo el tráfico entrante SSH iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT Permitir SSH saliente: iptables -A OUTPUT -o eth0 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -i eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

59 Ejemplos de reglas de iptables Permitir tráfico HTTP: iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT Permitir tráfico HTTPS: iptables -A INPUT -i eth0 -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT

60 Ejemplos de reglas de iptables Combinar reglas con multipuerto iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp -m multiport --sports 22,80,443 -m state --state ESTABLISHED -j ACCEPT

61 Ejemplos de reglas de iptables Reglas para bloquear tráfico Bloquear todas las conexiones al puerto 21: iptables -A INPUT -p tcp -m state --state NEW --dport 21 -j DROP Eliminar la primera regla de entrada: iptables -D INPUT 1 Bloquear solicitudes ICMP (ping): iptables -A INPUT -p icmp --icmp-type echo-request -j DROP iptables -A INPUT -i eth1 -p icmp --icmp-type echo-request -j DROP

62 Ejemplos de reglas de iptables Sólo aceptar cierto tipo limitado de peticiones ICMP iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

63 Ejemplos de reglas de iptables Permitir tráfico DNS saliente iptables -A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT iptables -A INPUT -p udp -i eth0 --sport 53 -j ACCEPT

64 Ejemplos de reglas de iptables Abrir un rango de puertos de entrada iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7000:7010 -j ACCEPT

65 Ejemplos de reglas de iptables Abrir un rango de IPs iptables -A INPUT -p tcp --destination-port 80 -m iprange --src-range j ACCEPT

66 Ejemplos de reglas de iptables Limitar el número de conexiones Se puede utilizar el módulo connlimit para crear estas restricciones. Donde: Permitir 3 conexiones SSH por cliente: iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 3 -j REJECT Limitar el número de conexiones HTTP a 20 iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j DROP --connlimit-above 3 : Match if the number of existing connections is above 3. --connlimit-mask 24 : Group hosts using the prefix length. For IPv4, this must be a number between (including) 0 and 32.

67 Ejemplos de reglas de iptables Eliminar o aceptar paquetes desde una MAC Address iptables -A INPUT -m mac --mac-source 00:0F:EA:91:04:08 -j DROP iptables -A INPUT -p tcp --destination-port 22 -m mac --mac-source 00:0F:EA:91:04:07 -j ACCEPT

68 Ejemplos de reglas de iptables Prevenir ataques DoS Donde: iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT -Limit 25/minute : Limita a sólo 25 conexiones por minuto. -Limit-burst 100: Indica que el valor de limit/minute será forzado sólo después del número de conexiones en este nivel.

69 Ejemplos de reglas de iptables Permitir redirección de puertos Ejemplo puerto 422 redirigimos al 22, con lo que podemos tener conexiones al puerto 22 y al puerto 422 por ssh. iptables -t nat -A PREROUTING -p tcp -d dport 422 -j DNAT --to :22 iptables -A INPUT -i eth0 -p tcp --dport 422 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --sport 422 -m state --state ESTABLISHED -j ACCEPT

70 Ejemplos de reglas de iptables Guardar eventos en bitácora iptables -A INPUT -i eth1 -s /8 -j LOG --log-prefix IP SPOOF A: iptables -A INPUT -i eth1 -s /8 -j DROP

71 Ejemplos de reglas de iptables Referencias Bibliográficas I

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Firewalls de Internet. Ricardo D. Pantazis

Firewalls de Internet. Ricardo D. Pantazis Firewalls de Internet Ricardo D. Pantazis Introducción Firewall: sistema que restringe el acceso entre una red protegida e Internet. Nociones de seguridad. Conceptos para construcción de firewalls. 13-nov-03

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Cortafuegos en Linux con iptables

Cortafuegos en Linux con iptables IV Jornadas Sistema Operativo Linux Cortafuegos en Linux con iptables Andrés J. Díaz Para qué un cortafuegos doméstico? Lo que puede hacer Evitar en la medida de lo posible ataques DoS

Más detalles

IPTables: Filtrado de paquetes en Linux

IPTables: Filtrado de paquetes en Linux : Filtrado de paquetes en Linux Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Netfilter/ Las dos piezas principales de producto firewall disponibles gratuitamente

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra. Seguridad en Sistemas Informáticos Seguridad perimetral Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En días anteriores... Introducción a las amenazas y peligros

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Unidad 5 Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Introducción: Qué es un firewall Es una analogía con Pared Cortafuego Es un separador, permite controlar el tráfico que pasa por la red.

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos.

Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

Laboratorio 2 Filtrado de paquetes con Netfilter

Laboratorio 2 Filtrado de paquetes con Netfilter DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 2 Filtrado de paquetes con Net Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas de la Información

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Curso avanzado de GNU/Linux

Curso avanzado de GNU/Linux Netfilter Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Introducción: netfilter, iptables netfilter.org framework para

Más detalles

Software de Comunicaciones. Práctica 9 - Filtrado de Paquetes. IPTables y Shorewall

Software de Comunicaciones. Práctica 9 - Filtrado de Paquetes. IPTables y Shorewall Software de Comunicaciones Práctica 9 - Filtrado de Paquetes. IPTables y Shorewall Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.8.- Seguridad Perimetral Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia)

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.8.- Seguridad Perimetral Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia)

Más detalles

Mecanismos de prevención

Mecanismos de prevención Mecanismos de prevención Joaquín García Alfaro Mecanismos de prevención Índice Introducción 3 Objetivos 4 21 Sistemas cortafuegos 5 22 Construcción de sistemas cortafuegos 6 221 Encaminadores con filtrado

Más detalles

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso <pablo@netfilter.org> Proyecto Netfilter <pneira@us.es> Universidad de Sevilla Alta Disponibilidad de Cortafuegos en Linux Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla Esbozo de la presentación Introducción: Cortafuegos y Alta Disponibilidad

Más detalles

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 7: Seguridad E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Seguridad Tipos de ataques: Ataques físicos. Ataques de denegación de servicio. Ataques

Más detalles

Firewalls, IPtables y Netfilter. Redes de Datos

Firewalls, IPtables y Netfilter. Redes de Datos Firewalls, IPtables y Netfilter Redes de Datos Dastugue, Juan Cristobal, Leandro Mayo de 2014 Índice general 1. 2 1.1. Introducción............................ 2 2. 3 2.1. Firewalls..............................

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Prevención Dinámica de Ataques con IPTables. www.securetia.com

Prevención Dinámica de Ataques con IPTables. www.securetia.com Prevención Dinámica de Ataques con IPTables Modelo OSI Intro a Firewalls Firewall de Host vs Firewall de Red Stateless vs Stateful Firewalls Firewalls vs IDS/IPS Firewalls vs UTM/NGFW Intro a IPTables

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER FIREWALL ING.

SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER FIREWALL ING. SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER FIREWALL ING. LUIS GARCIAS UNIVERSIDA DE CORDOBA FACULTAD DE CIENCIAS BASICAS E INGENIERIAS

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.8.- Seguridad Perimetral Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia)

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

- Tipos de cortafuegos.

- Tipos de cortafuegos. - Concepto. Utilización de cortafuegos. - Historia de los cortafuegos. - Funciones principales de un cortafuegos: Filtrado de paquetes de datos, filtrado por aplicación, Reglas de filtrado y registros

Más detalles

12º Unidad Didáctica FIREWALLS. Eduard Lara

12º Unidad Didáctica FIREWALLS. Eduard Lara 12º Unidad Didáctica FIREWALLS Eduard Lara 1 ÍNDICE Firewall. Características. Concepto de DMZ Clasificación NAT Cisco Linux ACL Cisco Linux Proxy 2 FIREWALL O CORTAFUEGOS Un firewall o cortafuegos es

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Parte III Implementación

Parte III Implementación Parte III Implementación Implementación De qué partimos Buenos conocimientos de sistemas. Sólidos conocimientos de TCP/IP. Teoría de SSOO, redes, y algo de programación. Implementacion: Compartimentación

Más detalles

Enrutamiento y filtrado

Enrutamiento y filtrado Asegurando tu red con Iptables Proxy NAT IDS: PARTE 1 http://blog.desdelinux.net/iptables-asegurando-red-parte1 Este post intenta esclarecer un poco de como funcionan las redes y como convertir nuestro

Más detalles

Cátedra: Sistemas Operativos de Redes. Docente: Ing. Manuel de Jesús Flores. Tema: Firewall de Red. Fecha de Entrega: martes 14 de noviembre 2015

Cátedra: Sistemas Operativos de Redes. Docente: Ing. Manuel de Jesús Flores. Tema: Firewall de Red. Fecha de Entrega: martes 14 de noviembre 2015 UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Cátedra: Sistemas Operativos de Redes. Docente: Ing. Manuel de Jesús Flores. Tema:

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico Por Pello Xabier Altadill Izura Ingeniero Informático por la UPV-EHU pello@pello.info (Actualizaciones y ejemplos en http://www.pello.info ). Qué es un firewall 2. Qué es iptables

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo. Por Pello

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

KELLY JOHANNA MARTÍNEZ MOLINA Estudiante Ingeniería de Sistemas Universidad Tecnológica de Bolívar Cartagena, Colombia kellymartinez812@hotmail.

KELLY JOHANNA MARTÍNEZ MOLINA Estudiante Ingeniería de Sistemas Universidad Tecnológica de Bolívar Cartagena, Colombia kellymartinez812@hotmail. Firewall Linux: Una Solución De Seguridad Informática Para Pymes (Pequeñas Y Medianas Empresas) KELLY JOHANNA MARTÍNEZ MOLINA Estudiante Ingeniería de Sistemas Universidad Tecnológica de Bolívar Cartagena,

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados

Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados SSI 2011/12 31 de octubre de 2011 Índice 1. Entorno de prácticas 1 1.1. Software de virtualización VirtualBOX..................................

Más detalles

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793 DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793 YANETH CHAPETA 0152714 MATERIA SEGURIDAD INFORMATICA DOCENTE: JEAN POLO

Más detalles

1.- Cortafuegos: 2.- Cortafuegos software y hardware: Jorge García Delgado

1.- Cortafuegos: 2.- Cortafuegos software y hardware: Jorge García Delgado 1.- Cortafuegos: 1.1.- Concepto. Utilización de cortafuegos. 1.2.- Historia de los cortafuegos. 1.3.- Funciones principales de un cortafuegos: o Filtrado de paquetes de datos. o Filtrado por aplicación.

Más detalles

Configuración de nodos wireless (3)

Configuración de nodos wireless (3) Configuración de nodos wireless (3) Participando en una red inalámbrica ciudadana(w.o.m.a.n). Bienvenidos de nuevo a la serie de artículos de cómo pertenecer de una forma activa a una de las tantísimas

Más detalles

Para una completa explicación de las capacidades de ipchains ver el IPCHAINS- HOWTO que viene incluido en la documentación del paquete.

Para una completa explicación de las capacidades de ipchains ver el IPCHAINS- HOWTO que viene incluido en la documentación del paquete. INTRODUCCIÓN Cuando utilizas un sistema Linux apra conectar tu red local a Internet, tienes la posibilidad de permitir o no cierto tipo de tráfico. Las cabeceras de los paquetes IP contienen información

Más detalles

MODULO IV Control de Acceso y Cortafuegos. Diplomado en Seguridad Informática Cortafuegos 2003 SekureIT, S.A. de C.V. 10.

MODULO IV Control de Acceso y Cortafuegos. Diplomado en Seguridad Informática Cortafuegos 2003 SekureIT, S.A. de C.V. 10. MODULO IV Control de Acceso y Cortafuegos PROGRAMA 1. Ruteo en el protocolo IP 2. Clasificación de cortafuegos 3. Ruteadores y listas de control de acceso 4. Filtraje de paquetes. NAT y enmascaramiento

Más detalles

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Cortafuegos. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2014. http://gsyc.urjc.es. GSyC - 2014 Cortafuegos 1

Cortafuegos. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2014. http://gsyc.urjc.es. GSyC - 2014 Cortafuegos 1 Cortafuegos Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Abril de 2014 GSyC - 2014 Cortafuegos 1 c 2014 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo

Más detalles

Práctica 10: Cortafuegos Hardware

Práctica 10: Cortafuegos Hardware Práctica 10: Cortafuegos Hardware Internet conecta millones de usuarios de ordenadores a través del mundo. La gran mayoría de ellos son personas amistosas, sin intención de entrar en sistemas ajenos para

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados

Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados SSI 2010/11 8 de junio de 2011 Índice 1. Entorno de prácticas 1 1.1. Software de virtualización VirtualBOX..................................

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Análisis entorno a la tecnología de los cortafuegos para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín

Análisis entorno a la tecnología de los cortafuegos para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín Análisis entorno a la tecnología de los para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín Director del G. de I. Redes y Sistemas. Catedrático U.D. Figura 1. Esquema básico de colocación

Más detalles

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 200494 EMPRESA BENEFICIADA: SQUID APPLIED RESEARCH AND TECHNOLOGY SA DE CV TÍTULO DEL PROYECTO: Dispositivo de Gestión Unificada de Amenazas intuitivo (UTM ó XTM) para la protección

Más detalles