IPTables: Filtrado de paquetes en Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IPTables: Filtrado de paquetes en Linux"

Transcripción

1 : Filtrado de paquetes en Linux Roberto Gómez Cárdenas Lámina 1 Netfilter/ Las dos piezas principales de producto firewall disponibles gratuitamente para distribuciones Linux es usado para construir las reglas. Netfilter es puente entre núcleo linux y las es como se conoce al módulo Netfilter herramienta estándar actual de firewall de Linux Administradores especifican que reglas que protocolos o tipos de tráficos se deben seguir. cuando empieza conexión con protocolos añade una entrada de estado para la conexión en cuestión Lámina 2 Cárdenas 1

2 Las tres tablas de y sus cadenas de base Tabla filter Tabla nat Tabla mangle INPUT OUTPUT PREROUTING OUTPUT PREROUTING INPUT FORWARD FORWARD POSTROUTING OUTPUT POSTROUTING Lámina 3 Las tablas de Tabla constituida de un numero arbitrario e ilimitado de cadenas Una cadena es una secuencia lineal de reglas Las reglas estas constituidas por un patrón: reconocer paquetes de acuerdo a un número indeterminado de criterios una acción (llamado target) a tomar en caso de reconocer el paquete Lámina 4 Cárdenas 2

3 Seleccionando la tabla Cada regla a añadir a necesita insertarse o adjuntarse en una cadena de alguna de las tres tablas. tablas disponibles depende configuración núcleo. Opción -t comando iptables permite elegir la tabla iptables -t filter -A INPUT --source j DROP si no se propociona la regla será insertada en la tabla filter que es la tabla por defecto. Lámina 5 Las cadenas Dos tipos de cadenas cadenas de base (builtin): cadenas por dafault de la tabla cadenas usuario: cadenas creadas a partir de las necesidades propias del administrador Cadenas de base existen siempre y estan asociadas a una tabla Cada tabla posee sus cadenas propias asociadas a los hooks que trabajan Cuando paquete entra en una tabla es enviado a la cadena de base asociada a la tabla actual Lámina 6 Cárdenas 3

4 Cadenas usuario Cadena creada sobre demanda Se envia los paquetes especificando su nombre como criterio de acción se dice que la cadena llama la cadena usario iptables -t filter -A INPUT --source j CADENA_TOTO Paquete la atraviesa como una cadena de base: una regla despues de la otra Si paquete llega al final de la cadena, o encuentra la acción RETURN este regresa a la cadena donde fue llamada Lámina 7 Ejemplo llamada cadena usuario INPUT FORWARD OUTPUT 1. Regla 2. Regla 3. Regla [ ] 15. -j user 16 Regla 1. Regla 2. Regla 3. Regla [ ] 15. -j RETURN [ ] 1. Regla 2. -j user 3. Regla 1. -j user 2. Regla 10. Regla Lámina 8 Cárdenas 4

5 Acciones por default Cadenas de base cuentan con una política por default Cuando paquete llega al final de una cadena es posible aplicarle una acción por default Acciones posibles: DROP o ACCEPT Ejemplo iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT Cadenas usuario no cuentan con política por default Lámina 9 Operaciones manejo cadenas usuario iptables [ t tabla ] comando -N crear una nueva cadena usuario -X borrar una cadena vacía -P cambiar la política por default de una cadena base -L listar las reglas de una cadena usuario -F vaciar las reglas de una cadena usuario -Z poner a cero el contador de paquete y de byte en todas las reglas en una cadena -E vieja nueva: renombra la cadena vieja a la cadena nueva Lámina 10 Cárdenas 5

6 Manipulación reglas dentro cadenas iptables comando [match] [ objetivos / saltos] -A añadir una nueva regla a una cadena -I Insertar una nueva regla en alguna posición en una cadena -R Reemplazar una regla en alguna posición en una cadena -D Anular una regla en alguna posición en una cadena -D Anular la primera regla que se cumple en una cadena Lámina 11 Ejemplo alta de regla Un ping normal y un ping bloqueado # ping -c PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=64 time=0.2 ms ping statistics packets transmitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.2/0.2/0.2 ms # iptables -A INPUT -s p icmp -j DROP # ping -c PING ( ): 56 data bytes Lámina 12 # ping statistics packets transmitted, 0 packets received, 100% packet loss Cárdenas 6

7 Ejemplo borrando regla Podemos borrar la regla de dos maneras. Primero, como es la única regla en la cadena, podemos usar un borrado por número: # iptables -D INPUT 1 # La segunda manera es repetir la orden A pero cambiando -A por -D. útil cuando se tiene una compleja cadena de reglas y no se quiere invertir tiempo en saber que número regla es Lámina 13 # iptables -D INPUT -s p icmp -j DROP # Construcción de una regla Una regla se divide en cuatro partes una tabla de aplicación de la cadena filter si no se precisa ninguna una cadena de aplicación un patrón de reconocimiento una acción representando la decisión a tomar tabla cadena patrón de reconocimiento acción -t filter -A input -p tcp -s sport dport 21 -j ACCEPT Lámina 14 Cárdenas 7

8 El patron de reconocimiento Paquete es comparado con un patron de reconocimiento Patrón compuesto de un número variable de critérios, de acuerdo la finesa deseada Algunas opciones están implementadas directamente en el código de iptables, mientras que otras opciones más complejas necesitan cargar los módulos necesarios en el núcleo para estar disponibles. La disponibilidad de estas opciones extendidas depende de la configuración del núcleo Lámina 15 Las acciones Define que hacer si paquete cumple con regla. El objetivo se define con la opción: j <target> [target-options] al final de la regla. Hay dos tipos de reglas, terminales y no terminales. Si un objetivo es terminal, el paquete no pasará a otras reglas al cumplir con esta. por ejemplo: DROP Un ejemplo de regla no terminal es LOG le dice al núcleo de escribir en el registro del sistema (syslog) los paquetes que verifican esta regla. Lámina 16 Cárdenas 8

9 Acciones más comunes ACCEPT dejar el paquete pasar DROP tirar el paquete QUEUE pasar el paquete a espacio usuario (si esta soportado por el nucleo) RETURN regreso a la cadena que activo la llamada LOG, ULOG almacenamiento en bitacora Lámina 17 Otras acciones DNAT Destination Network Address Translation MARK marcar valores que estan asociadaos con paquetes en específico MASQUERADE direcciones DHCP, igual que SNAT MIRROR invertir campos fuente y destino en el encabezado IP REDIRECT redireccionar paquetes y streams a la misma máquina} SNAT Source Network Address Translation TOS asignar valor del campo Type of Service TTL modificar valor el Time To Live en el encabezado IP Lámina 18 Cárdenas 9

10 Criterios patrón reconocimiento Las principales criterios de patrón de reconocimiento para formar una regla son s: indica un dominio o IP (rango de Ips) de origen sobre el que se evalúa la condición de la regla d: igual anterior, solo que sobre dirección destino i: interfaz entrada para aplicar regla o: interfaz salida sobre la que se aplica la regla p: especifica el protocolo del datagrama a analizar valores válidos: tcp, udp o icmp, o un número f para tratar con paquetes fragmentados! invierte el valor lógico de la condición de regla Lámina 19 La IP origen y destino La dirección puede ser el nombre de una red, el de un servidor, una dirección de red IP (con la máscara adjunta), o una simple dirección IP. nota: especificar un nombre que tenga que resolverse con una consulta remota a un DNS es una mala idea La máscara puede ser una máscara de red o bien un simple número. p.e. la máscara 24 equivale a El comando! antes de la dirección sirve para invertir el sentido de la dirección. El argumento --src es un alias para esta opción. Lámina 20 Cárdenas 10

11 Ejemplos direcciones iptables -A INPUT --source j ACCEPT iptables -A INPUT --src j ACCEPT La especificación de la direccion destino es similar en uso a la de origen. iptables -A INPUT --destination! /24 -j ACCEPT iptables -A INPUT --dst! /24 -j ACCEPT Lámina 21 El protocolo El protocolo puede ser tcp, udp, icmp, o todos puede ser un valor numérico, que represente estos o algún otro protocolo. También es válido cualquier nombre de protocolo incluido en /etc/protocol. Argumento! anterior al protocolo invierte la prueba. Número cero es equivalente a todos los protocolos. El protocolo all (todos) es el que se usa por defecto cuando esta opción no aparece. Ejemplos: iptables -A INPUT --protocol! udp -j LOG Lámina 22 iptables -A INPUT --protocol tcp -j ACCEPT Cárdenas 11

12 Verificando campos encabezado paquetes TCP sport puerto origen del datagrama, posible especificar rango indicando limites superior e inferior ( : ) dport igual que anterior solo que puerto destino tcp-flags [!] mascara comp especifica si las bandareas de estan activas syn regla verifica que bit SYN valga 1 y los bits ACK y FIN valgan ambos 0, abreviatura de tcp-flags SYN,RST,ACK SYN tcp-option [!] <numero> verica si la opcion TCP esta activa mss <valor>[:valor] paquetes TCP SYN o SYN/ACK con el valor MSS especificado (o en el rango) Lámina 23 Verificando encabezados protocolos UDP e ICMP Extensiones UDP --sport puerto origen del datagrama -- dport puerto destino del datagrama Extensiones ICMP -- icmp-type especificar tipo mensaje ICMP tanto por su número como por los siguientes indicadores: echo-request, echo-reply, sourcequench, time-exceeded, destination-unreachable, network-unreachable, host-unreachable, protocolunreachable y port-unreachable Lámina 24 Cárdenas 12

13 Verificando puerto origen/destino iptables -A INPUT --protocol tcp --source-port 22:12 -j LOG iptables -A POSTROUTING --protocol tcp --destination-port! j DROP El puerto origen-destino o un rango de puertos. Se puede poner un nombre de servicio o un número de un puerto. También se puede poner un intervalo, poniendo puerto:puerto. Si se omite el primer puerto, se asume el valor "0". Si se omite el segundo, se supone el valor Lámina 25 Extensión de aplicar a Múltiples Puertos (Multiport Match) iptables -A INPUT --protocol tcp --match multiport --source-ports 22,21,20,80 -j LOG iptables -A INPUT --protocol udp --match multiport --destination-ports 20,80,10 -j LOG iptables -A INPUT --protocol tcp --match multiport --ports 20,50,1660 -j LOG Esta extensión permite definir una lista de hasta 15 puertos en una regla TCP o UDP cualquiera. Esto sirve para ahorrar algo de escritura al especificar más de un puerto por regla. Lámina 26 Cárdenas 13

14 Verificando banderas TCP` iptables -A INPUT --protocol tcp --tcp-flags! SYN,ACK,FIN SYN,ACK -j LOG iptables -A FORWARD --p tcp --tcp-flags SYN,ACK,FIN,RST SYN Lámina 27 Cuenta con dos argumentos tcp-flags [!] mask comp Primer argumento son las banderas a examinar escritas como una lista separadas por coma Segundo argumento es una lista separada por comas de las banderas que deberian estar activas Banderas: SYN ACK FIN RST URG PSH ALL NONE Si se desea invertir la regla, se debe usar! Interfaz de entrada/salida iptables -A INPUT --in-interface eth0 -j LOG iptables -A OUTPUT --out-interface! ippp1 -j DROP Nombre de la interfaz por medio de la cual se va a recibir un paquete sólo para los paquetes que entran en las cadenas INPUT, FORWARD y PREROUTING. Para invertir el sentido de la regla, poner "!" delante del nombre de la interfaz. Si el nombre de la interfaz termina con "+", entonces la regla se aplicará a cualquier interfaz que comience con este nombre. Si se omite esta opción, entonces se aplicará a cualquier interfaz. Lámina 28 Cárdenas 14

15 Dirección MAC de origen iptables -A INPUT --match mac --mac-source 12:E4:86:FA:5C:54 -j ACCEPT Se aplica a la dirección MAC de origen. Tiene que tener la forma XX:XX:XX:XX:XX:XX. Notar que esta regla sólo se aplica para paquetes que vengan de una interfaz Ethernet y que entren en las cadenas INPUT, FORWARD o PREROUTING. Esta opción es muy útil como protección contra ataques de persona-en-el-medio, es posible combinarla con la opción --source y así dar protección contra arp-spoofing. Lámina 29 Stateful Firewalls Firewalls que intentan dar seguimiento a una conexión cuando se tiene filtrado de paquetes. Se pueden considerar entre un filtro de paquetes y un proxie. Predominantemente examinan capa 4 e información paquetes más baja frecuentemente verifican solo capa 7 (aplicación) Si paquete coincide con regla del firewall que permite su paso, se crea una entrada en la tabla de estados paquetes posteriores de la misma conexión son permitidos sin realizar más inspecciones Lámina 30 Cárdenas 15

16 Dynamic State Table IP Source IP Dest. Port Source Port Dest. Num. Seq. Seguridad Informárica Inspección Stateful New connection? Application Layer NO Inspect reject? Engine Packet part of an existing connection in connections Application table? Layer YES YES Compare connection to rule base Pass packet Transport Layer Transport Layer Add connection Accept or to connections Internet ACCEPT Layer table Internet Layer REJECT NO Reject packet Application Layer Transport Layer Internet Layer Host Host to to Network Layer Host to to Network Layer Host to to Network Layer Lámina 31 Concepto de estado Concepto confuso puede tener diferentes significados en diferentes situaciones Definición básica la condición en que se encuentra una determinada sesión de comunicación Diferentes vendedores dan una definición diferente de lo que es un estado. Dispositivos que dan seguimiento a un estado lo hacen a través de una tabla. tabla mantiene entradas de lo que representa una sesión de comunicación individual. Lámina 32 Cárdenas 16

17 Valores estado de un paquete iptables -A INPUT --match state --state RELATED,ESTABLISHED -j ACCEPT INVALID el paquete no esta asociado a ninguna conexión ESTABLISHED el paquete esta asociado con una conexión que ha intercambiado paquetes en ambas direcciones, NEW significa que el paquete ha comenzado una conexión RELATED significa que el paquete ha comenzado una conexión, pero que esta está asociada a una conexión ya existente, como por ejemplo una transferencia de datos vía FTP, o un error ICMP. Lámina 33 Ejemplo reglas salida y regreso Ejemplo de regla de salida define que tráfico puede salir a través firewall iptables A OUTPUT p tcp m state - - state NEW, ESTABLISHED -j ACCEPT comunicación aceptada, (opción j) tráfico nuevo (NEW) y establecido (ESTABLISHED) es permitido Ejemplo de regreso iptables A INPUT p tcp m state - - state ESTABLISHED -j ACCEPT idéntico al anterior solo que es una regla de entrada y que solo se permite tráfico de conexiones establecidas Lámina 34 Cárdenas 17

18 Ejemplos UDP e ICMP Ejemplo de UDP básico iptables A OUTPUT p udp m state - - state NEW, ESTABLISHED -j ACCEPT iptables A INPUT p udp m state - - state ESTABLISHED -j ACCEPT Ejemplo de ICMP iptables A OUTPUT p icmp m state - - state NEW, ESTABLISHED, RELATED -j ACCEPT iptables A INPUT p icmp m state - - state ESTABLISHED, RELATED -j ACCEPT diferencia principal: la opción p y la entrada RELATED de la opción - -state Lámina 35 TOS: Tipo de Servicio iptables -A INPUT --match tos --tos Minimize-Delay -j ACCEPT iptables -A INPUT --match limit --limit 2/hour --limit-burst 10 -j LOG Este módulo se usa para examinar los 8 bits del campo Tipo de Servicio en la cabecera del paquete IP (se incluyen los bits de precedencia). El argumento a corresponder es o bien un nombre estándar, o un valor numérico. Lanzar iptables -m tos -h para ver la lista de nombres permitidos. Lámina 36 Cárdenas 18

19 Previniendo algunos ataques Protección contra Syn-flood (inundación mediante Syn): # iptables -A FORWARD -p tcp --syn -m limit 1/s -j ACCEPT Furtivo buscando puertos (port scanner): # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit 1/s -j ACCEPT Ping de la muerte: # iptables -A FORWARD -p icmp --icmp-type echo-request -m limit 1/s -j ACCEPT Lámina 37 Ejemplos otras opciones especificar cualquier dirección IP, se debe usar «/0», de esta manera: # iptables -A INPUT -s 0/0 -j DROP # Descartar todo fragmento dirigido a : # iptables -A OUTPUT -f -d j DROP # Deben examinar todos los indicadores («ALL» es sinónimo de «SYN,ACK,FIN,RST,URG,PSH»), pero sólo deben estar activos SYN y ACK. # iptables -A INPUT --protocol tcp --tcp-flags ALL SYN,ACK -j DENY # Lámina 38 Cárdenas 19

20 Bitácoras Acción LOG Regresa información sobre los paquetes, como encabezados IP y otra informacion se hace via syslog Información puede ser leida con dmesg o de las bitácoras de syslogd Util para verificar que reglas estan actuando sobre ciertos paquetes Nota: mensajes no se envian a consola a menos syslog diga lo contrario. La acción cuenta con cinco opciones Lámina 39 Opciones acción LOG --log-level le indica a syslog que nivel usar iptables -A FORWARD -p tcp -j LOG - -log-level debug --log prefix mensajes seran antecedidos por prefix iptables -A INPUT -p tcp -j LOG --log-prefix "INPUT packets" --log-tcp-sequence se almacenera los numeros de secuencia TCP iptables -A INPUT -p tcp -j LOG --log-prefix "INPUT packets" --log-tcp-options almacena las diferentes opciones del paquete TCP iptables -A FORWARD -p tcp -j LOG --log-tcp-options --log-ip-options almacena las diferentes opciones del paquete IP iptables -A FORWARD -p tcp -j LOG --log-ip-option Lámina 40 Cárdenas 20

21 Bitácoras con ULOG Proporcion manejo de bitacoras a nivel espacio de usuario Si un paquete coincide con la regla y la acción ULOG esta activo información paquete es enviado en multicast con todo el paquete a través de un socket Uno o más procesos en espacio usuario pueden subscribirse a varios grupos de multicast y recibir el paquete. Posible enviar logs a bases de datos MySQL y otras bases de datos. Lámina 41 Ejemplos y opciones ULOG --ulog-nlgroup indica a donde enviar el paquete iptables -A INPUT -p TCP --dport 22 -j ULOG - -ulog-nlgroup 2 --ulog-prefix mismo que prefix en LOG iptables -A INPUT -p TCP --dport 22 -j ULOG - -ulog-prefix "SSH connection attempt: " --ulog-cprange cuantos bytesdel paquete enviar al demonio en modo usuario iptables -A INPUT -p TCP --dport 22 -j ULOG --ulog-cprange ulog-qthreshold bytes paquete a dejar en el núcleo antes de enviarlo al espacio usuario iptables -A INPUT -p TCP --dport 22 -j ULOG --ulog-qthreshold 10 Lámina 42 Cárdenas 21

22 Ejemplo bitácoras # iptables -A INPUT -s j LOG -log-prefix Test: # Indica añadir una regla a la cadena de INPUT (-A INPUT) que verifique los paquetes que vengan de (-s ) y brinca a la fuente log (-j LOG) con una línea que empieza con los caracteres Test: La bitácora generada es detallada y completa Un ejemplo sería: Test:IN=ppp0 OUT= SRC= DST= LEN=100 TOS=0x00 PREC=0x00 TTL=253 ID=0 PROTO=ICMP TYPE=8 CODE=0 ID=56 SEQ=58 Lámina 43 Cárdenas 22

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Cortafuegos en Linux con iptables

Cortafuegos en Linux con iptables IV Jornadas Sistema Operativo Linux Cortafuegos en Linux con iptables Andrés J. Díaz Para qué un cortafuegos doméstico? Lo que puede hacer Evitar en la medida de lo posible ataques DoS

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Curso avanzado de GNU/Linux

Curso avanzado de GNU/Linux Netfilter Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Introducción: netfilter, iptables netfilter.org framework para

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Firewalls de Internet. Ricardo D. Pantazis

Firewalls de Internet. Ricardo D. Pantazis Firewalls de Internet Ricardo D. Pantazis Introducción Firewall: sistema que restringe el acceso entre una red protegida e Internet. Nociones de seguridad. Conceptos para construcción de firewalls. 13-nov-03

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 7: Seguridad E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Seguridad Tipos de ataques: Ataques físicos. Ataques de denegación de servicio. Ataques

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Seguridad en Informática 2 Francisco Medina López paco.medina@comunidad.unam.mx Facultad de Contaduría y Administración Universidad Nacional Autónoma

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Laboratorio 2 Filtrado de paquetes con Netfilter

Laboratorio 2 Filtrado de paquetes con Netfilter DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 2 Filtrado de paquetes con Net Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas de la Información

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Práctica 5: Puesta en marcha de un cortafuegos con IPTABLES Arquitectura de Sistemas y Aplicaciones Distribuidas U.L.P.G.C.

Práctica 5: Puesta en marcha de un cortafuegos con IPTABLES Arquitectura de Sistemas y Aplicaciones Distribuidas U.L.P.G.C. Práctica 5: Puesta en marcha de un cortafuegos con IPTABLES David Jesús Horat Flotats Índice Introducción a los cortafuegos o firewall... 2 Introducción a iptables... 8 Parámetros de iptables... 10 SINOPSIS...

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER FIREWALL ING.

SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER FIREWALL ING. SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER FIREWALL ING. LUIS GARCIAS UNIVERSIDA DE CORDOBA FACULTAD DE CIENCIAS BASICAS E INGENIERIAS

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI

Más detalles

Introducción a TCP/IP

Introducción a TCP/IP Introducción a TCP/IP Algunas características de TCP e IP por Toad, Febrero de 2005 (Licencia) Partes 1. Algo sobre TCP/IP 2. Transmission Control Protocol (TCP) 3. Internet Protocol (IP) Algo sobre TCP/IP

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos.

Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

Cortafuegos. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2014. http://gsyc.urjc.es. GSyC - 2014 Cortafuegos 1

Cortafuegos. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2014. http://gsyc.urjc.es. GSyC - 2014 Cortafuegos 1 Cortafuegos Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Abril de 2014 GSyC - 2014 Cortafuegos 1 c 2014 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo

Más detalles

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra. Seguridad en Sistemas Informáticos Seguridad perimetral Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En días anteriores... Introducción a las amenazas y peligros

Más detalles

Prevención Dinámica de Ataques con IPTables. www.securetia.com

Prevención Dinámica de Ataques con IPTables. www.securetia.com Prevención Dinámica de Ataques con IPTables Modelo OSI Intro a Firewalls Firewall de Host vs Firewall de Red Stateless vs Stateful Firewalls Firewalls vs IDS/IPS Firewalls vs UTM/NGFW Intro a IPTables

Más detalles

Universidad Simón Bolívar Laboratorio F Laboratorio Docente de Computación. IPTABLES y Squid. Daniela A. Torres Faría daniela@ldc.usb.

Universidad Simón Bolívar Laboratorio F Laboratorio Docente de Computación. IPTABLES y Squid. Daniela A. Torres Faría daniela@ldc.usb. Universidad Simón Bolívar Laboratorio F Laboratorio Docente de Computación IPTABLES y Squid Daniela A. Torres Faría daniela@ldc.usb.ve Valle de Sartenejas, 9 de junio de 2010 Índice general 1. Introducción

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso <pablo@netfilter.org> Proyecto Netfilter <pneira@us.es> Universidad de Sevilla Alta Disponibilidad de Cortafuegos en Linux Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla Esbozo de la presentación Introducción: Cortafuegos y Alta Disponibilidad

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Introducción. Al conectarnos a internet en nuestras casas o lugares de trabajo, de

Introducción. Al conectarnos a internet en nuestras casas o lugares de trabajo, de Introducción Al conectarnos a internet en nuestras casas o lugares de trabajo, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "Sin Ninguna Protección" si se nos permite

Más detalles

Guia de aprendizaje de IPTables/NetFilter

Guia de aprendizaje de IPTables/NetFilter NetFilter Guide v1.0.1 Dic 2001 Página 1 Guia de aprendizaje de IPTables/NetFilter Version 1.0.3. Diciembre 2001. 2001,2002 Sancho Lerena Queda prohibida su modificación sin referencias

Más detalles

Parte III Implementación

Parte III Implementación Parte III Implementación Implementación De qué partimos Buenos conocimientos de sistemas. Sólidos conocimientos de TCP/IP. Teoría de SSOO, redes, y algo de programación. Implementacion: Compartimentación

Más detalles

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Unidad 5 Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Introducción: Qué es un firewall Es una analogía con Pared Cortafuego Es un separador, permite controlar el tráfico que pasa por la red.

Más detalles

Configuración de nodos wireless (3)

Configuración de nodos wireless (3) Configuración de nodos wireless (3) Participando en una red inalámbrica ciudadana(w.o.m.a.n). Bienvenidos de nuevo a la serie de artículos de cómo pertenecer de una forma activa a una de las tantísimas

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Software de Comunicaciones. Práctica 9 - Filtrado de Paquetes. IPTables y Shorewall

Software de Comunicaciones. Práctica 9 - Filtrado de Paquetes. IPTables y Shorewall Software de Comunicaciones Práctica 9 - Filtrado de Paquetes. IPTables y Shorewall Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas

Más detalles

Enrutado en base a marcas de paquetes. Iproute + Iptables.

Enrutado en base a marcas de paquetes. Iproute + Iptables. Bisoños Usuarios de Linux de Mallorca y Alrededores Bergantells Usuaris de Linux de Mallorca i Afegitons Enrutado en base a marcas de paquetes. Iproute + Iptables. Por Xisco Fernandez, Gravis () Creado

Más detalles

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo. Por Pello

Más detalles

Network Address Traslator Para acceso a Internet en una Red local

Network Address Traslator Para acceso a Internet en una Red local de 24 25/09/2007 08:13 p.m. Network Address Traslator I. Para acceso a Internet en una Red local Introducción 2. Fundamentación. Marco teórico 3. Instalación del S.O. Linux, distribución red HAT. 4. Configuración

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico Por Pello Xabier Altadill Izura Ingeniero Informático por la UPV-EHU pello@pello.info (Actualizaciones y ejemplos en http://www.pello.info ). Qué es un firewall 2. Qué es iptables

Más detalles

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.8.- Seguridad Perimetral Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia)

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

MODULO IV Control de Acceso y Cortafuegos. Diplomado en Seguridad Informática Cortafuegos 2003 SekureIT, S.A. de C.V. 10.

MODULO IV Control de Acceso y Cortafuegos. Diplomado en Seguridad Informática Cortafuegos 2003 SekureIT, S.A. de C.V. 10. MODULO IV Control de Acceso y Cortafuegos PROGRAMA 1. Ruteo en el protocolo IP 2. Clasificación de cortafuegos 3. Ruteadores y listas de control de acceso 4. Filtraje de paquetes. NAT y enmascaramiento

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

Manual de Iptables. Networking basics.

Manual de Iptables. Networking basics. Manual de Iptables. Por Diego Lendoiro Rodríguez miembro del Inestable LUG Este documento puede ser redistribuido y reeditado siempre que se mantenga al autor original. Última revisión 21/04/05 Networking

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Topología: parte 1 (FTP) En la parte 1, se resaltará una captura de TCP de una sesión FTP. Esta topología consta de una PC

Más detalles

Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad. Admon de Redes de Pc: Cristian Mutis Caez

Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad. Admon de Redes de Pc: Cristian Mutis Caez Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Admon de Redes de Pc: Cristian Mutis Caez Contenido de la charla Parte I Fundamentos de IDS Conceptos fundamentales de

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.8.- Seguridad Perimetral Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia)

Más detalles

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793 DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793 YANETH CHAPETA 0152714 MATERIA SEGURIDAD INFORMATICA DOCENTE: JEAN POLO

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Seguridad de Clusters Linux

Seguridad de Clusters Linux Seguridad de Clusters Linux Juan Luis Chaves Sanabria Centro Nacional de Cálculo Científico (CeCalCULA) Latin American School in HPC on Linux Clusters Mérida, Venezuela. Octubre 27 Noviembre 07 2003 Principios

Más detalles

Seguridad del nodo SEGURIDAD DEL NODO. Enrique Bonet Esteban. Redes

Seguridad del nodo SEGURIDAD DEL NODO. Enrique Bonet Esteban. Redes SEGURIDAD DEL NODO Enrique Bonet Esteban Seguridad del nodo Cortafuegos (iptables) Envolvente de acceso (tcpwrappers) Súper servidor inetd (xinetd) in.telnetd sshd sendmail Envolventes de acceso Envolventes

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Uso del comando traceroute en sistemas operativos

Uso del comando traceroute en sistemas operativos Uso del comando traceroute en sistemas operativos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Funcionamiento general Cisco IOS y Linux Microsoft Windows Limitación

Más detalles

Firewalls, IPtables y Netfilter. Redes de Datos

Firewalls, IPtables y Netfilter. Redes de Datos Firewalls, IPtables y Netfilter Redes de Datos Dastugue, Juan Cristobal, Leandro Mayo de 2014 Índice general 1. 2 1.1. Introducción............................ 2 2. 3 2.1. Firewalls..............................

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles