Software de Comunicaciones. Práctica 9 - Filtrado de Paquetes. IPTables y Shorewall

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Software de Comunicaciones. Práctica 9 - Filtrado de Paquetes. IPTables y Shorewall"

Transcripción

1 Software de Comunicaciones Práctica 9 - Filtrado de Paquetes. IPTables y Shorewall Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013

2 Juan Díez- Yanguas Barber Práctica 9 Índice 1. Introducción 4 2. Cortafuegos personal Estado inicial de IPTables Establecimiento de reglas de filtrado sin estado Establecimiento de la política por defecto Establecimiento de reglas Comprobación de la importancia del orden de las reglas Redirección de tráfico Usar IPTables para protegerse de una enumeración con NMap Filtros con estado para ICMP Router con función de cortafuegos y NAT Construcción del escenario Configuración del escenario Instalación de Shorewall Configuración de Shorewall Configuración de zonas Configuración de políticas Configuración de reglas Configuración de las interfaces Configuración de enmascaramiento Configuración de políticas básicas Configuración previa del escenario Configuración de las políticas en Shorewall Enmascaramiento de direcciones 39 Jdyb - Mayo

3 Juan Díez- Yanguas Barber Práctica Configuración de reglas para las conexiones salientes Apartados opcionales Securizar servidor SSH contra ataques de fuerza bruta Control y limitación del ancho de banda 56 Jdyb - Mayo

4 Juan Díez- Yanguas Barber Práctica 9 1. Introducción En esta práctica se va a tratar el manejo de net filter, llamado ahora IPTables. Es un módulo incluido dentro de núcleo del sistema operativo. Esto implica que no vamos a tener que instalarlo ni activarlo. No se tiene que activar porque ya viene activo por defecto pero hace el efecto de no estar activo porque sus tablas de filtrado están todas ellas vacías por defecto y política que llevan por defecto es ACCEPT. El sistema de filtrado se compone de una serie de tablas en diferentes etapas, y en cada una de ellas es posible aplicar reglas de diferente tipo, a saber entre reglas de filtrado, reglas de NAT o reglas de manipulación de paquetes. A continuación indicamos mediante un esquema las diferentes reglas que son aplicables en cada una de las etapas. Sistema de Filtrado Manipulación (Mangle) PREROUTING Entrega local NO FORDWARD Filtrado SI SNAT DNAT Manipulación (Mangle) Manipulación (Mangle) POSTROUTING Manipulación (Mangle) Filtrado INPUT DNAT Manipulación (Mangle) Filtrado OUTPUT Procesado local Durante el desarrollo de la práctica se hará referencia a cada una de las etapas y tablas que se han visto representadas en la figura. Se tratarán dos escenarios, el primero de ellos será la configuración de un cortafuegos personal y el segundo de ellos tratará de poner en marcha una máquina con la función de reenvío habilitada de manera que actué como un router dentro de la red con función de NAT y cortafuegos. Jdyb - Mayo

5 Juan Díez- Yanguas Barber Práctica 9 2. Cortafuegos personal En este apartado trataremos el primer escenario comentado anteriormente en el cual usaremos IPTables como filtro de control para lo que entre o salga de nuestro equipo local Estado inicial de IPTables Lo primero que vamos a hacer es comprobar el estado de las interfaces de nuestro equipo que veremos que cuenta con una interfaz virtual, la interfaz física y la interfaz de loopback. Es la misma configuración que hemos usado en anteriores ocasiones. Ahora comprobaremos el estado de IPTables, que veremos que tiene todas las tablas de las cadenas de reglas vacías y con política por defecto ACCEPT que es como se encuentra por defecto. Para visualizar el contenido de las tablas lo haremos con el siguiente comando. Si no se especifica tabla la que se muestra por defecto es la de filtrado y si no se especifica la cadena mostrará todas aquellas en las que este presente la tabla. Por ejemplo, si es la tabla de filtrado mostrará OUTPUT, INPUT y FORWARD. iptables - L(opción listar) - n(mostrar números de puerto e IPs en vez de dominios o protocolos) Jdyb - Mayo

6 Juan Díez- Yanguas Barber Práctica 9 Mostraremos ahora las reglas de las tablas de NAT para todas las cadenas en las que este presente y veremos que de nuevo no hay regla alguna. Fijándonos en el diagrama de la introducción vemos que las tablas de NAT se encuentran en la cadena de PREROUTING, POSTROUTING y OUTPUT. Finalmente mostramos las reglas de las tablas de manipulación o mangle, esta vez la tabla estará presente en todas las cadenas de reglas. De nuevo no habrá reglas por defecto y la política por defecto será ACCEPT. Tal como se indicó no ha sido necesaria instalación ni activación de nada al ser un módulo del propio núcleo del sistema, solo que al no tener reglas y tener la política ACCEPT por defecto no afecta al funcionamiento del sistema en lo que a conexiones se refiere. Jdyb - Mayo

7 Juan Díez- Yanguas Barber Práctica Establecimiento de reglas de filtrado sin estado En el enunciado se nos indica que vamos a proceder al establecimiento de reglas sin estado en las cadenas de INPUT y OUTPUT. Lo primero que se hará es fijar la política y posteriormente se fijarán las reglas que se nos indican Establecimiento de la política por defecto Estableceremos en este apartado las políticas por defecto de DROP para las cadenas OUTPUT y INPUT. Esto lo debemos de hacer sobre las tablas de filtrado que son sobre las que estamos trabajando, ya que son las tablas por defecto podremos indicar la tabla en el comando o no hacerlo ya que como se indicó se toma por defecto la tabla de filtrado. iptables - P (política) OUTPUT (cadena) DROP Hay que tener cuidado en la aplicación de las reglas en un entorno de producción, por ejemplo, al haber aplicado esta política sin tener ninguna regla de exclusión estábamos conectados por ssh a la máquina y lógicamente la conexión se perdió en el momento de aplicar la regla. Mostramos ahora el resultado de las reglas con los comandos de listado que vimos anteriormente. Sigue sin haber reglas pero ahora la política por defecto en la tabla de filtrado para las cadenas de OUTPUT e INPUT son de DROP. Jdyb - Mayo

8 Juan Díez- Yanguas Barber Práctica 9 La situación actual se diría que es una situación de bloqueo total en lo que se refiere a conexiones de la máquina. Por ejemplo levantamos el servidor http y el servidor DNS e intentamos conectarnos desde la máquina anfitriona Establecimiento de reglas En el enunciado se nos indica que habilitemos el intercambio de tráfico ICMP para los equipos de la red local. Esto requerirá la habilitación en dirección entrante y saliente, ya que se requerirá que nuestra máquina responda a las peticiones y que también le puedan llegar o enviar ella misma. Y solo se debe habilitar para dentro de la propia subred. iptables - t filter - A (añadir) OUTPUT - p (protocolo) icmp - d (destino) /24 - j ACCEPT Antes de aplicar las reglas veremos el efecto que se produce, la máquina no puede hacer ping ni recibir ping de otra máquina. Jdyb - Mayo

9 Juan Díez- Yanguas Barber Práctica 9 Aplicamos a continuación las reglas siguiendo la sintaxis indicada anteriormente. La sintaxis debe ser estricta tal como se ha indicado en mayúsculas y minúsculas. Si se intenta ahora el ping se quedará parado porque podrá enviar pero no recibir las respuestas. Aplicaremos ahora la regla pero en sentido entrante. A continuación comprobamos que ahora si se puede enviar pings a otra máquina de la misma subred y que responde a los ping enviados desde una máquina de la misma subred. Jdyb - Mayo

10 Juan Díez- Yanguas Barber Práctica 9 Sin embargo comprobamos que no se pueden enviar pings a otra máquina que no esté en la subred. A continuación el enunciado también nos indica que habilitemos el tráfico saliente hacia el puerto 80 TCP. Hay que tener en cuenta que aunque apliquemos la regla el tráfico web no funcionará porque no está habilitado el tráfico del DNS ni tampoco está habilitado el tráfico entrante en otros puertos, de manera que podrá enviar la petición pero la respuesta normalmente se recibe en otros puertos no privilegiados que no son el 80. Si se quiere que el tráfico web funcione habrá que habilitar una regla análoga en sentido entrante que permita el tráfico TCP originado en el puerto 80. Jdyb - Mayo

11 Juan Díez- Yanguas Barber Práctica 9 Probamos a continuación a lanzar una petición a google pero por la dirección IP y no por el dominio. Si lo hacemos por el nombre de dominio no podrá resolverlo porque no se ha habilitado el tráfico saliente DNS ni tampoco entrante. Vamos a habilitar ahora el tráfico DNS para comprobar que funcione correctamente. Jdyb - Mayo

12 Juan Díez- Yanguas Barber Práctica 9 Si queremos que desde la máquina local se pueda acceder al servidor web de la máquina virtual con esta configuración no debería ser posible ya que no se ha habilitado el tráfico entrante que tenga como destino el puerto 80 TCP ni el puerto 53 UDP para el DNS. Finalmente en el enunciado se nos pide que se permitan conexiones entrantes hacia el puerto 22 que es el puerto de SSH. Con esta regla pasará lo mismo que en anteriores ocasiones, no se deja salir el tráfico con origen en el puerto 22 por lo que no podrá establecerse una conexión ssh hacia la máquina. Jdyb - Mayo

13 Juan Díez- Yanguas Barber Práctica 9 Para que funcione ejecutaremos la siguiente regla. Y comprobamos que la conexión desde el cliente se establece correctamente. Se muestra finalmente el resultado de todas las reglas aplicadas en este apartado Comprobación de la importancia del orden de las reglas Se nos pide que partamos de una configuración sin filtrado, para ello borraremos la tabla de filtrado y fijaremos las políticas por defecto en ACCEPT. La opción -F se indica para borrar por completo la cadena de reglas, no se ha indicado en los comandos la tabla porque la tabla de filtrado es la que se toma por defecto como se ha indicando en ocasiones anteriores. Jdyb - Mayo

14 Juan Díez- Yanguas Barber Práctica 9 No hemos hablado anteriormente del orden de las reglas porque no era necesario, eran todas las reglas de diferentes protocolos. Las reglas son evaluadas en orden, por lo que si se ponen primero las más restrictivas no se conseguirá el efecto deseado. Veamos un ejemplo. Queremos bloquear todo el tráfico saliente TCP salvo el dirigido a una dirección concreta de nuestra subred. Nos quedamos como era lógico de nuevo sin la conexión ssh. Con esta última regla se habilita el tráfico saliente TCP hacia la máquina anfitriona. Pero veremos que la realidad es otra, no vamos a poder establecer una conexión SSH desde la máquina anfitriona. Y eso es porque primero está la regla más restrictiva, establecer una conexión SSH coincide con la primera regla y no se sigue evaluando. Por tanto si se quiere que funcione se deben de aplicar primero las reglas más específicas. Ahora la conexión SSH si debería de funcionar desde la máquina anfitriona. Probamos a establecer una conexión SSH desde otra máquina de la misma subred y observaremos que no funciona, podrá aceptar la conexión porque tiene política ACCEPT y la petición llegará pero no se podrá establecer porque la respuesta nunca podrá salir. Jdyb - Mayo

15 Juan Díez- Yanguas Barber Práctica Redirección de tráfico En este apartado se nos pide que se redirija todo el tráfico web que se realice con destino hacia otro servidor web externo como por ejemplo Lo más adecuado para esto será aplicar reglas de NAT en la cadena de reglas OUTPUT, que si nos fijamos en el diagrama será la que está en la salida del equipo local. Y en ese momento cambiaremos la dirección de destino por la que nosotros deseemos. Esta vez en las reglas si que tendremos que especificar la tabla de la regla puesto que no va a ser la de filtrado sino la tabla de NAT. iptables - t nat - A OUTPUT - p tcp - - dport 80 - d - j DNAT - - to- destination :80 Hacemos la prueba a continuación. Jdyb - Mayo

16 Juan Díez- Yanguas Barber Práctica 9 Se podría haber aplicado la regla también por la dirección ip de destino en vez de por el dominio que sería mejor si por cualquier motivo se bloqueara al servicio DNS. Jdyb - Mayo

17 Juan Díez- Yanguas Barber Práctica Usar IPTables para protegerse de una enumeración con NMap En este apartado se nos indica que probemos a identificar el sistema operativo de la máquina virtual usando NMAP desde otra máquina. Para posteriormente aplicar una regla con estado que prohiba las conexiones TCP inválidas y ver posteriormente el efecto de la regla en la ejecución de NMap. NMap analiza las respuestas del objetivo ante patrones de ataque que envía, lo que hace es enviar muchas peticiones de varios tipos, ya sean normales o mal formadas (no empezando como una petición TCP normal que ha de empezar con SYN). Y ante el patrón de respuesta a dichas peticiones puede saber el sistema operativo y otros datos en base a una base de datos de patrones de respuesta. El comando a ejecutar para que se obtenga el sistema operativo es el siguiente. nmap - O No obstante parece que no se ha detectado el sistema operativo como se esperaba, posiblemente la versión de CentOS que estamos usando no están en los listados de patrones de respuesta de NMap. Hay que tener en cuenta que hemos lanzado la detección sobre una máquina que no tiene levantados servicios salvo el SSH, lo cual dificultará más la detección lógicamente. Con este ejercicio se pretendía que se mostrase como después de introducir una regla con estado en IPTables se dejase de detectar el sistema operativo ya que se rechazarían las peticiones TCP mal formadas, de manera que al no detectarse ni siquiera sin filtro alguno, se puede decir que no se va a ver el resultado completo que se pretendía Jdyb - Mayo

18 Juan Díez- Yanguas Barber Práctica 9 con el ejercicio. No obstante a continuación vamos a mostrar el comando que se debería de introducir para el filtro con estado. IPTables clasifica los paquetes en varios estados posibles, para ello se basa en analizar las conexiones TCP y también las conexiones producidas a la vez, por ejemplo FTP tiene una conexión de control y otra de datos. NEW: Intentando abrir una nueva conexión. ESTABLISHED: Parte de una conexión ya existente. RELATED: Relacionada aunque no realmente parte de una conexión existente (ejemplo de FTP). INVALID: No es parte de una conexión existente e incapaz de crear una conexión nueva. Si lo que queremos es evitar que se abran conexiones TCP inválidas contra nuestro servidor lo que haremos será establecer un filtro con estado que obligue a que las conexiones se inicien siempre con un segmento SYN. El comando indicado a continuación indica que se ha de tirar cualquier conexión en el estado NEW que no sea un segmento SYN. iptables - A INPUT - p tcp - - syn - m state - - state NEW - j DROP Volvemos a lanzar el comando Nmap pero como ya antes no se detectó el sistema operativo poca diferencia observaremos ahora. Jdyb - Mayo

19 Juan Díez- Yanguas Barber Práctica 9 Aunque el caso de prueba no ha funcionado de la manera que se esperaba con lo que hay que quedarse es con el concepto de filtros con estado y el comando que se ha introducido para rechazar las conexiones TCP inválidas Filtros con estado para ICMP En este ejercicio se nos pide que se parta de una configuración sin filtros y con política por defecto de DROP. Posteriormente una vez que esté todo el tráfico bloqueado se pide definir reglas con estado que permitan el tráfico ICMP siempre que sea iniciado por nosotros o relacionado con nuestras conexiones. Lo primero borramos la tabla del ejercicio anterior y aplicamos la política DROP por defecto en las cadenas de reglas INPUT y OUTPUT. Con el primer comando mostrado a continuación permitiremos todas las conexiones ICP salientes, por tanto podremos establecer nuevas conexiones, abrir otras relacionadas o que formen parte de la conexión activa. Con la segunda regla permitimos que nos lleguen conexiones ICMP pero solo las respuestas a las nuestras, no se permite que se establezca una nueva conexión contra nosotros (no incluido en la regla pero la política es DROP) iptables - A OUTPUT - p icmp - m state - - state NEW,ESTABLISHED,RELATED - j ACCEPT iptables - A INPUT - p icmp - m state - - state ESTABLISHED,RELATED - j ACCEPT Jdyb - Mayo

20 Juan Díez- Yanguas Barber Práctica 9 Si establecemos una nueva conexión desde la máquina anfitriona a la máquina virtual no debe ser permitido ya que no se permiten conexiones nuevas en sentido entrante. Sin embargo si abrimos la conexión desde la máquina virtual si se recibirán las conexiones entrantes que son respuesta. Finalmente visto que funciona vamos a borrar las reglas y poner política por defecto ACCEPT de una manera distinta a como lo hemos estado haciendo. En CentOS se dispone de un script para realizar acciones con iptables como por ejemplo borrar las reglas, exportarlas o restaurarlas. Jdyb - Mayo

21 Juan Díez- Yanguas Barber Práctica 9 Ahora si que podemos abrir una conexión SSH y veremos como las reglas se han borrado y las políticas son ACCEPT. Jdyb - Mayo

22 Juan Díez- Yanguas Barber Práctica 9 3. Router con función de cortafuegos y NAT Esta será la segunda parte de la práctica en la que vamos a tener una máquina con función de reenvío de tráfico e iptables habilitado en ella aplicando reglas en el reenvío de paquetes. Esta máquina tendrá dos interfaces de red en dos sub-redes diferentes, en cada una de las sub-redes tendremos otra máquina virtual. Por tanto vamos a trabajar con tres máquinas virtuales en este apartado. Para la realización de este apartado se usará shorewall que es una herramienta que traduce reglas a más alto nivel en un fichero de configuración a reglas de IPTables, esto se hacer porque en el entorno en que vamos a trabajar es bastante más complejo que en el caso anterior y si ya vimos que se complicaba anteriormente teniendo que estar atento no solo a la apertura de conexiones sino a las respuestas y los puertos en que son originadas. Este escenario será mucho más complejo al pasar conexiones entre distintas subredes y otros aspectos Construcción del escenario En este apartado vamos a construir el escenario descrito anteriormente. Lo considero lo suficientemente complejo como para explicar la construcción del mismo y hacer las pruebas pertinentes de su funcionamiento. Lo primero que se va a hacer es disponer de varias máquinas virtuales como ya se ha comentado, han de ser tres. La primera de ellas que será la que normalmente hemos estado usando será la que va a actuar como router. Lo primero que tendremos que hacer es añadir una segunda interfaz física mediante las opciones de VMWare, la segunda interfaz que añadamos debe de estar en modo Host-Only para que este una subred diferente. Jdyb - Mayo

23 Juan Díez- Yanguas Barber Práctica 9 Reiniciamos ahora el servicio de red de la máquina virtual y se deben de ver las dos interfaces físicas cada una en una subred diferente. Jdyb - Mayo

24 Juan Díez- Yanguas Barber Práctica 9 El siguiente paso será arrancar una segunda máquina virtual que se situe dentro de la subred /24 que será nuestra red privada. Para ello esa máquina debe de tener la configuración de red en modo NAT. Jdyb - Mayo

25 Juan Díez- Yanguas Barber Práctica 9 Si observamos la dirección IP veremos que está dentro de la subred indicada. Pasaremos ahora a la configuración de la tercera y última máquina virtual, ésta deberá estar en la subred que vamos a llamar pública que será la /24, para ello deberá estar dentro de la subred que crea VMWare para las máquinas con la interfaz de red en modo HostOnly. Jdyb - Mayo

26 Juan Díez- Yanguas Barber Práctica 9 En este momento el escenario estará configurado correctamente. Tenemos una máquina virtual que se usará como router con interfaces en la red pública y en la red privada y en cada una de esas redes tenemos una máquina virtual con una interfaz que tienen asignada una dirección IP de la subred correspondiente. Jdyb - Mayo

27 Juan Díez- Yanguas Barber Práctica 9 Ahora mismo debería poderse hacer un ping desde y hacia cada una de las máquinas de la misma subred pero no podrá hacerse desde una máquina de una subred hacia otra máquina de diferente subred ya que la máquina que actuará como router no tiene habilitada la función de reenvío. Esta función deberá ser habilitada. Comprobamos ahora que podemos hacer ping con éxito en la red privada entre las dos máquinas que hay en la misma que son la máquina virtual y la interfaz de la máquina virtual que actuará como router. Realizaremos el mismo proceso dentro de la red pública comprobando que las dos máquinas se puede hacer ping entre sí. Jdyb - Mayo

28 Juan Díez- Yanguas Barber Práctica 9 Finalmente otro aspecto a comprobar es que si no se añade ninguna ruta en la tabla de de rutas de la máquina que hará la función de router en este momento de la configuración no se debería poder alcanzar la subred privada desde la red pública. A la inversa si que podrá ser porque al estar en NAT la red privada, las interfaces de la misma tienen una puerta de acceso que será el router de VMWare el cual les permitirá llegar. Jdyb - Mayo

29 Juan Díez- Yanguas Barber Práctica 9 En este momento se tiene ya configurado el escenario que se nos pide a falta de hacer algunas configuraciones en las máquinas para habilitar el encaminamiento entre las dos redes. Dado que hasta ahora lo hemos explicado todo mediante texto vamos a proponer un gráfico donde se explica la configuración actual de la que disponemos. Privada /24 Pública /24 VM Red Privada eth0: Router eth0: eth1: VM Red Pública eth0: Jdyb - Mayo

30 Juan Díez- Yanguas Barber Práctica Configuración del escenario Ahora lo que falta será completar la configuración del escenario construido. Para ello lo que haremos es configurar en la Máquina virtual de la red privada la dirección IP de eth0 en la máquina que actuará de router como puerta de enlace. El siguiente paso será habilitar el reenvío de paquetes en la máquina virtual que actuará como router. Para ello nos podemos encontrar con varias formas, por ejemplo en Mandriva se puede hacer modificando el fichero de configuración /etc/sysconfig/network, y añadiendo una nueva variable FORWARD_IPV4. Jdyb - Mayo

31 Juan Díez- Yanguas Barber Práctica 9 En nuestra distribución que es CentOS este mismo fichero existe, pero al reiniciar el servicio de red no se habilita la variable de sistema correspondiente al reenvío de paquetes /proc/sys/net/ipv4/ip_forward. Se puede visualizar el contenido de la variable con un comando cat. En nuestra distribución habrá que hacerlo en la configuración del sistema situada en el fichero /etc/sysctl.conf. En la línea net.ipv4.ip_forward, se debe asignar a esta variable el valor binario 1, tal como se puede apreciar en la captura de pantalla. Si visualizamos ahora la variable que hemos mencionado anteriormente después de reiniciar el servicio de red podemos observar como ahora si está habilitada. La máquina de la red pública seguirá sin tener conexión con la red privada debido a que no tiene puerta de enlace. De momento no la pondremos puesto que la manera correcta de alcanzar este puesto será haciendo NAT, que como veremos se nos pedirá próximamente en el enunciado. Por otra parte, aunque no configuremos este parámetro, cuando pasemos a los siguientes apartado en los que se usa Shorewall veremos que funciona igualmente, pero será porque en la configuración de shorewall hay un parámetro para ajustar esto, de manera que cuando shorewall se active se activará el forwarding de paquetes. Aunque después explicaremos los ficheros de configuración de shorewall, este parámetro lo podemos encontrar en el fichero /etc/shorewall/shorewall.conf. Jdyb - Mayo

32 Juan Díez- Yanguas Barber Práctica Instalación de Shorewall Para la instalación de Shorewall nos hemos de dirigir al directorio donde nuestra máquina virtual tiene los paquetes instalables que será /usr/local/src/shorewall. Vemos que tenemos varios paquetes de instalación rpm, el principal de shorewall y también disponemos de las dependencias del mismo. Instalaremos todos los paquetes. Lo haremos de la misma manera que hemos instalado paquetes otras veces, con el comando rpm. Jdyb - Mayo

33 Juan Díez- Yanguas Barber Práctica Configuración de Shorewall En este apartado describiremos la configuración de shorewall para posteriormente empezar a configurarlo definiendo las reglas que se nos vayan pidiendo en el enunciado. Los archivos de configuración estarán situados en el directorio /etc/shorewall. Como vemos el directorio tiene numerosos ficheros, pero nosotros nos centraremos en seis de ellos que serán los ficheros de configuración. zones: Archivo de configuración para definir las zonas policy: Archivo para definir las políticas por defecto rules: Fichero de definición de reglas masq: Para la configuración del enmascaramiento interfaces: Para la identificación de las interfaces shorewall.conf: Configuración general Jdyb - Mayo

34 Juan Díez- Yanguas Barber Práctica Configuración de zonas Lo primero que haremos será configurar las zonas en el archivo correspondiente. Cuando lo abramos nos encontraremos que ya tiene una zona dentro del mismo llamada fw, esta zona hace referencia al mismo equipo. Nosotros tendremos que añadir dos zonas más, la zona local o zona de la red privada y la zona pública Configuración de políticas En este paso explicaremos el archivo de políticas. Este archivo es usado para establecer políticas por defecto en el paso de los paquetes de una zona a otra. Es decir, habrá una política a aplicar por ejemplo en el paso de la zona privada a la zona pública, otra política en el sentido inverso, etc... También es posible establecer en este fichero de configuración el nivel de registro de la actividad (logs), la tasa de conexiones permitidas, tamaño máximo de las ráfagas y número máximo de conexiones permitidas simultáneamente Configuración de reglas En este fichero se establecen reglas que actuarán como excepciones a las políticas establecidas en el fichero de políticas, cumplen la misma función que las reglas de IPTables. Basándose en un origen y destino de las conexiones y otros parámetros como el protocolo, el puerto, o las direcciones IP establecer reglas más específicas. Jdyb - Mayo

35 Juan Díez- Yanguas Barber Práctica Configuración de las interfaces En este archivo se configuran las interfaces del equipo asociándolos a las zonas en que están presentes. También se indican en este archivo otros parámetros como sus direcciones de difusión y configuraciones como dhcp si se usa en la subred que gestiona. A continuación mostramos una configuración válida para nuestro escenario Configuración de enmascaramiento En el archivo masq se establece en enmascaramiento de direcciones IP en el tráfico que atraviesa algunos de los interfaces del cortafuegos. Las configuraciones se pueden establecer el enmascaramiento por direcciones IP o especificando la interfaz en la que va a ser enmascarado. Veremos ejemplos en el apartado correspondiente. Jdyb - Mayo

36 Juan Díez- Yanguas Barber Práctica Configuración de políticas básicas En este apartado se llevará a cabo la configuración de algunas políticas básicas que se nos describen en el enunciado. Es aceptado el tráfico local hacia el exterior. Está prohibido el tráfico entrante desde el exterior. Se acepta el tráfico saliente desde el cortafuegos hacia cualquier zona. Se acepta tráfico entrante al cortafuegos desde la red local Configuración previa del escenario Lo primero que vamos a hacer es poner como puerta de enlace por defecto al router en la máquina de la subred pública porque sino no vamos a ser capaces de probar la correcta configuración ya que la máquina del exterior no va a poder llegar a la red privada no porque esté impedido sino por problemas de conectividad. Esto no será en una situación normal lo más adecuado, lo más adecuado sería usar NAT. Jdyb - Mayo

37 Juan Díez- Yanguas Barber Práctica Configuración de las políticas en Shorewall Con el objetivo de cumplir las especificaciones enunciadas anteriormente vamos a configurar el fichero policy en situado en /etc/shorewall/policy para establecer las políticas. Ahora pasamos a aplicar las reglas con el script de shorewall. Observamos que ha fallado y vamos al log del sistema para observar que es lo que ha ocurrido. Nos indica que el inicio de shorewall está deshabilitado y tenemos que habilitarlo en el fichero de configuración general. Esta variable que se nos pide activar está puesta como seguridad para evitar que shorewall sea activado accidentalmente antes de ser configurado. Hay que tener en cuenta que un inicio accidental de shorewall en un sistema administrado remotamente si las reglas no están configuradas correctamente te puede dejar sin la conexión remota. Jdyb - Mayo

38 Juan Díez- Yanguas Barber Práctica 9 Se puede comprobar que la configuración que permite tráfico local hacia el servidor del firewall se ha establecido correctamente porque no se ha perdido la conexión SSH mediante la cual estamos administrando la máquina. Comprobamos ahora que no hay comunicación desde el exterior a la red local ni al cortafuegos. Si que hay comunicación desde el interior de la red local hacia el exterior, haciendo ping a la red pública. Jdyb - Mayo

39 Juan Díez- Yanguas Barber Práctica 9 También hay comunicación desde el cortafuegos hacia cualquier zona Enmascaramiento de direcciones En este apartado se pretende enmascarar direcciones desde la red interior hacia la red exterior. De manera que si por ejemplo la máquina de la red privada quieres salir al exterior la dirección origen de esos paquetes será la de la interfaz pública del cortafuegos. Para la realización de esta configuración editaremos el archivo /etc/shorewall/ masq. Como ya comentamos se puede hacer basado en las direcciones o en las interfaces, de manera que lo podremos configurar de dos formas posibles. Jdyb - Mayo

40 Juan Díez- Yanguas Barber Práctica 9 Se reinicia shorewall para activar las nuevas reglas de enmascaramiento. Para comprobar la correcta configuración vamos a dejar la máquina de la red privada enviando pings hacia el exterior en concreto a la dirección Jdyb - Mayo

41 Juan Díez- Yanguas Barber Práctica 9 tráfico de la interfaz eth0 con tcpdump. Con el comando vamos a filtrar los que provengan de la misma máquina para ver más clara la salida del comando. tcpdump - i eth0 src host Observamos una petición Echo desde la dirección local a la dirección pública, tal como habíamos hecho el ping. Ahora pondremos en marcha de la misma manera el tcpdump en la interfaz eth0 en la máquina de destino pública, en ella se tienen que ver peticiones Echo con destino ella misma pero con dirección origen tcpdump - i eth0 Jdyb - Mayo

42 Juan Díez- Yanguas Barber Práctica 9 Con esto se comprueba que el enmascaramiento de direcciones está funcionando correctamente Configuración de reglas para las conexiones salientes En este apartado se nos pide implantar una serie de reglas para las conexiones salientes de la red privada de manera que la salida esté más restringida. Configuración de la política por defecto Lo primero que se nos indica es que por defecto las salidas van a estar rechazadas exceptuando una serie de servicios, por tanto lo primero que haremos será cambiar la política por defecto a REJECT (más adecuado su uso en el interior ya que devuelve un rechazo). También se pide en el enunciado que se impida el tráfico entrante desde el exterior, que se acepte el tráfico saliente del cortafuegos hacia cualquier zona y finalmente que el cortafuegos acepte tráfico entrante hacia si mismo desde la red local. Jdyb - Mayo

43 Juan Díez- Yanguas Barber Práctica 9 Aunque hayamos aplicado políticas aquí por petición expresa en el enunciado lo normal sería restringir todo como se indica en el regla final que en este caso se ha puesto para que no se dejara de contemplar nada y que lo que se haya quedado sin contemplar sea denegado. Como digo, no este el uso normal del fichero de políticas, sino que se suele denegar todo como indico a continuación y todas las comunicaciones que se quieran permitir se indican mediante reglas en el fichero correspondiente. Al estilo de como se hacía con las políticas de las tablas de iptables. Las peticiones que vengan de Internet al resto de las zonas de desprecian sin más, mientras que las comunicaciones en el resto de las zonas de indica la denegación dando información y evitando los timeout. De manera que es más elegante al comportarse de manera diferente para tus usuarios que para el resto de Internet Observemos que ahora no es posible hacer un ping desde la red privada hacia el exterior (después de haber reiniciado Shorewall). Se nos da un mensaje de error proveniente del cortafuegos, y ello es debido a haber puesto como política por defecto REJECT en vez de DROP, su hubiéramos puesto DROP no devolvería respuesta alguna, simplemente tiraría los paquetes sin responder a ellos. Jdyb - Mayo

44 Juan Díez- Yanguas Barber Práctica 9 Configuración de las reglas Una vez que la política ha sido cambiada nos dirigiremos al fichero de reglas en el que especificaremos reglas específicas para los requisitos que el enunciado nos indicará. El fichero que editaremos estará situado en el directorio /etc/shorewall/rules. Se nos pide que habilitemos la sida de una serie de servicios como por ejemplo http, https, SMTP, etc... En el fichero de configuración vemos que se establece el origen y destino y vemos que en el caso de los puerto podemos poner tanto el puerto específico como el nombre del servicio. Añadimos también la posibilidad de usar ICMP hacia el exterior ya que es más fácil hacer así las pruebas. Reiniciamos Shorewall para aplicar las reglas y pasamos a realizar las pruebas pertinentes. Probamos en primer lugar a realizar el ping que probamos anteriormente desde la red privada hacia el exterior y vemos que funciona correctamente. Jdyb - Mayo

45 Juan Díez- Yanguas Barber Práctica 9 Levantamos un servidor web en la máquina de la red pública para comprobar que funciona también la salida de la red privada para hacer consultas a páginas web. Nos situamos en la máquina de la red privada e intentamos visitar una web en la dirección que es la máquina de la red pública. Observamos que la configuración ha sido correcta ya que se ha mostrado la página que se esperaba, que ha sido un index.html que hemos situado en el servidor web recién levantado en la máquina pública. Jdyb - Mayo

46 Juan Díez- Yanguas Barber Práctica 9 Configuración de Port Forwarding En el enunciado también se nos indica que hagamos público algún servicio de la red privada hacia el exterior. Por ejemplo un servidor web que se levante dentro la máquina de la red privada al que se pueda entrar desde una máquina de la red pública. Para que esto sea posible las peticiones enviadas a la dirección pública de la red privada ( ) y al puerto 80 serán redirigidas a la dirección IP del servidor web en el puerto 80. Esto recibe el nombre de port-forwarding. Con la regla indicada lo que hacemos es especificar un cambio en la dirección de destino mediante el uso de Destination-NAT (DNAT) para las peticiones que vayan dirigidas al puerto 80 de la dirección pública de la red privada y su destino pasará a ser el de la máquina (manteniendo el mismo puerto). Lo primero que vamos a hacer para probar la configuración será eliminar la puerta de enlace por defecto de la máquina pública ya que al haber implementado DNAT ya puede alcanzar la red privada sin problemas (en las conexiones para las que haya DNAT). Jdyb - Mayo

47 Juan Díez- Yanguas Barber Práctica 9 Ahora en la configuración del router reiniciamos shorewall para aplicar la regla configurada, y en la máquina privada hemos de levantar un servidor web. Ahora en la máquina pública intentamos acceder a la dirección pública de la red privada desde un navegador. Se nos debe de mostrar una página web creada en un index.html sobre el servidor web que se ha levantado en la máquina privada. Con esta prueba queda comprobado que la regla de DNAT está funcionando correctamente. Jdyb - Mayo

48 Juan Díez- Yanguas Barber Práctica 9 Configuración de acceso vía SSH al cortafuegos desde el exterior En este apartado se pretende configurar un acceso SSH al servidor en el cual está implementado el cortafuegos, pero desde el exterior, recordemos que la política para estos casos era DROP. También se especifica que el acceso solo se permita desde una dirección de la red pública concreta. Para realizar esta configuración acudiremos de nuevo al fichero de reglas. Reiniciamos shorewall para aplicar la nueva regla. Comprobamos su correcto funcionamiento y vemos que el funcionamiento es correcto. Jdyb - Mayo

49 Juan Díez- Yanguas Barber Práctica 9 Si queremos probar que de verdad solo se admite la conexión SSH desde la máquina que hemos especificado podemos levantar una cuarta máquina en la red pública, que deberá estar con la interfaz en modo Host Only. Jdyb - Mayo

50 Juan Díez- Yanguas Barber Práctica 9 Jdyb - Mayo

51 Juan Díez- Yanguas Barber Práctica 9 Redirección del tráfico DNS En este caso se nos indica que todo el tráfico DNS saliente se debe redirigir a un servidor DNS externo concreto. Por ejemplo, todas las peticiones DNS que se hagan desde la red local van a ser redirigidas al DNS que es el DNS de google. Esto lo haremos mediante DNAT, las peticiones que vengan desde la red privada al puerto 53 UDP serán redirigidas a la IP en el mismo puerto. No se incluye el puerto 53 TCP porque las peticiones DNS no lo usan, solo se usa para sincronización entre servidores DNS. El ejemplo que hemos puesto no va a funcionar porque en nuestro esquema consideramos como net una red del entorno virtual de VMWare que no tiene salida al exterior. Pero si que vemos la configuración que se ha de aplicar. Por no levantar un servidor DNS y configurar zonas en el equipo de la red pública vamos a hacer el mismo ejemplo con un servidor HTTP que es más fácil de arrancar. En el fichero de configuración de reglas podremos una línea de configuración parecida tal como se muestra en la siguiente captura, la única diferencia es que ahora se dirigirán las peticiones a la dirección IP de la máquina virtual en la red pública, en cuanto el protocolo será el protocolo TCP por el puerto 80 que es por donde se realiza el tráfico HTTP. Ahora con la nueva regla introducida después de reiniciar shorewall para aplicar las reglas lo que veremos es que cualquier tráfico web originado en la subred privada nos llevará a la dirección IP indicada. Jdyb - Mayo

52 Juan Díez- Yanguas Barber Práctica 9 Jdyb - Mayo

53 Juan Díez- Yanguas Barber Práctica 9 4. Apartados opcionales 4.1. Securizar servidor SSH contra ataques de fuerza bruta El enunciado nos pone bajo el supuesto de que tenemos un servidor ssh que está siendo atacado con intento de obtener las contraseñas mediante fuerza bruta, para lo cual se están registrando peticiones de acceso continuas al mismo. Para evitar esto se puede tratar de reducir el número de accesos por dirección IP. Con el siguiente comando estaríamos reduciendo el número máximo de conexiones paralelas al servidor por la dirección del cliente. iptables - A INPUT - p tcp - - syn - - dport 22 - m connlimit - - connlimit- above 3 - j REJECT iptables - A INPUT - p tcp - - syn - - dport 80 - m connlimit - - connlimit- above connlimit- mask 24 - j DROP connlimit-above: Si el número de conexiones existentes es mayor que lo indicado. connlimit-mask: Para aplicar la regla por un grupo de hosts, el número indica la longitud de la máscara. Si lo que queremos es poder limitar las conexiones en el tiempo podemos usar el módulo recent el cual permite monitorizar conexiones recientes con lo cual podríamos limitar el número de intentos por minuto por ejemplo. Necesitaremos dos comandos. iptables - A INPUT - p tcp - - syn - - dport 22 - m state - - state NEW - m recent - - set iptables - A INPUT - p tcp - - syn - - dport 22 - m state - - state NEW - m recent - - update - - seconds hitcount 4 - j DROP El primer comando tomará las peticiones de inicio de sesión a SSH y al haber puesto el flag SET nos asegura que tomará las direcciones IP de los clientes y las añadirá a la lista de direcciones recientes que necesita el módulo recent para poder comprobar las conexiones recientes. La segunda regla es donde ocurrirá el filtrado. El flag UPDATE comprobará si las direcciones IP de las nuevas conexiones al puerto 22 ya existen en la lista de conexiones recientes. El flag SECONDS establece el intervalo de tiempo en segundos. Finalmente la opción HITCOUNT establece el número de ocurrencias que debe haber de este tipo de paquetes para aplicar la acción de la regla. Jdyb - Mayo

54 Juan Díez- Yanguas Barber Práctica 9 Resumiendo, la segunda regla hará un DROP de una conexión si la dirección IP que inicia la conexión ya está en la lista de recientes, ha mandado algún paquete en los últimos 60 segundos y esos paquetes enviados han sido más de 4 en total. Respecto a limitar el número máximo de intentos de login por cada sesión ya no es algo que se pueda hacer con iptables, es más bien algo propio de SSH por tanto este ajuste lo realizaremos mediante las configuraciones de OpenSSH, lo haremos con la opción MaxAuthTries. Es interesante aplicar esto porque si por ejemplo limitamos a dos los intentos ya no se puede intentar más veces en la misma conexión por lo que se tendrá que abrir otra y en pocas más que lo intente ya será restringido por las propias reglas de iptables que hemos especificado anteriormente. Hemos configurado los comandos de iptables que hemos indicado como se puede mostrar en la siguiente captura. También hemos realizado la configuración de máximo dos intentos de login en el fichero de configuración de SSH y hemos reiniciado el servicio. Ahora realizamos varios intentos de login continuos y comprobamos el efecto que han tenido las reglas configuradas. Veremos que no nos deja más que dos intentos por conexión y no nos dejará intentarlo más de tres veces. Jdyb - Mayo

55 Juan Díez- Yanguas Barber Práctica 9 También disponemos de la opción MaxStartups que limita el número máximo de pantallas de login o conexiones simultáneas de login. Si bien es cierto que una vez que la sesión haya sido iniciada se pueden tener más terminales de ssh, el número se refiere solo a pantallas de login. Por tanto como vemos se puede proteger el acceso a servidor ssh contra ataques de fuerza bruta con unos pocos ajustes. La información referente a los comando de IPTables para este apartado ha sido obtenida de la siguiente página web: Por otra parte se ha encontrado en esta otra página web las opciones para securizar SSH mediante la configuración del mismo servidor: Jdyb - Mayo

56 Juan Díez- Yanguas Barber Práctica Control y limitación del ancho de banda Gracias a la función de modificación de iptables es posible usarlo para marcar la cabecera de determinados paquetes atendiendo a condiciones como las que se han visto durante el desarrollo de la práctica. Posteriormente, una vez han sido marcados los paquetes es posibles usar Traffic Control (TC) para aplicar restricciones de ancho de banda a las clases identificadas. Configuración de Traffic Control Supongamos una interfaz eth4 de un router en el ejemplo que trataremos. Vamos a crear dos clases de tráfico 1:10 y la 1:12, por defecto todo el tráfico se dirige a la de menor prioridad que es la última mencionada. La primera mencionada que es la clase 1:10 tiene una mayor prioridad, si hay algo pendiente de enviar en esta clase será enviado por encima de la clase 1:12. Por otra parte la clase de tráfico 1:10 tiene un ratio de 100kbit, aunque puede usar todo el ancho de banda de 1500kbit compartiéndolo con la clase 1:12. El tráfico UDP (protocolo 0x11 0xff de la cabecera IP) será puesto en la clase de prioridad máxima 1:10, lo que será bueno para juegos en primera persona para asegurar una latencia baja y que no se vea perjudicado por el tráfico de menor prioridad. Llegados a este punto se puede ver que se han creado dos canales de salida de diferentes prioridades, sabiendo que el de mayor prioridad puede llegar a perjudicar al de menor prioridad tal y como se desea. El problema es que tanto el tráfico de baja prioridad como el de alta prioridad pueden ser perjudicados por flujos de gran ancho de banda, causando que otros flujos de la misma prioridad se vean perjudicados por estos. Para poner solución al problema planteado se añaden dos colas SFQ (Stochastic Fairness Queueing) a las clases de baja prioridad y alta prioridad para asegurar que los flujos individuales de tráfico son identificados y cada uno de ellos cuenta con la misma oportunidad de enviar sus datos de las respectivas clases. Esto debería evitar el problema de inanición dentro de las mismas clases. SFQ es un algoritmo de la familia de Fair Queing, menos preciso que otros pero por otra parte con menor necesidad de cálculo. Estas colas dividen por conversaciones o flujos TCP, lo que hace que se cree un gran conjunto de colas FIFO, una por cada conversación, dando la misma oportunidad a las conversaciones, lo que evita como se ha comentado que se provoque inanición entre distintas conversaciones de la misma prioridad. Jdyb - Mayo

57 Juan Díez- Yanguas Barber Práctica 9 modemif=eth4 tc qdisc add dev $modemif root handle 1: htb default 12 tc class add dev $modemif parent 1: classid 1:1 htb rate 1500kbit ceil 1500kbit burst 10k tc class add dev $modemif parent 1:1 classid 1:10 htb rate 700kbit ceil 1500kbit prio 1 burst 10k tc class add dev $modemif parent 1:1 classid 1:12 htb rate 800kbit ceil 800kbit prio 2 tc filter add dev $modemif protocol ip parent 1:0 prio 1 u32 match ip protocol 0x11 0xff flowid 1:10 tc qdisc add dev $modemif parent 1:10 handle 20: sfq perturb 10 tc qdisc add dev $modemif parent 1:12 handle 30: sfq perturb 10 Configuración de IPTables En lo referido a la configuración de iptables hemos añadido las reglas en la etapa de POSTROUTING. Esto permite modificar los paquetes antes de que sean encolados para su envío por una determinada interfaz de salida, y esto es justo lo que nos interesa. En ese punto los paquetes pueden haber sido generados en la propia máquina localmente o provenir de otra máquina y estar ahí para ser reenviados, independientemente de que estén preparados para salir por la misma interfaz (eth4 en este caso). Pasarán todos ellos por la cadena de mangle de esta etapa y será ahí donde se clasifique el tráfico y se realicen otros ajustes. En las reglas de iptables que vamos a ver a continuación se puede ver que todo el tráfico es ajustado con el flag de mínimo retardo "minimize-delay (tráfico ssh interactivo por ejemplo) en las clases de alta prioridad. También todo el tráfico HTTP, HTTPS, y DNS TCP será clasificado como de alta prioridad. Recordando también que todo el tráfico UDP será de alta prioridad, lo que incluirá todo el tráfico DNS UDP. modemif=eth4 iptables - t mangle - A POSTROUTING - o $modemif - p tcp - m tos - - tos Minimize- Delay - j CLASSIFY - - set- class 1:10 iptables - t mangle - A POSTROUTING - o $modemif - p tcp - - dport 53 - j CLASSIFY - - set- class 1:10 Jdyb - Mayo

58 Juan Díez- Yanguas Barber Práctica 9 iptables - t mangle - A POSTROUTING - o $modemif - p tcp - - dport 80 - j CLASSIFY - - set- class 1:10 iptables - t mangle - A POSTROUTING - o $modemif - p tcp - - dport j CLASSIFY - - set- class 1:10 Por la información que se ha podido obtener a estas reglas las deberían acompañar otras bajo las mismas condiciones en la tabla de filtrado porque estas reglas aplican las modificaciones sobre los paquetes pero no hace que los mismos abandonen la cadena de reglas, por tanto habría que añadir las reglas ACCEPT correspondientes en la tabla de filtrado. Como se explicó al principio se usa IPTables para clasificar el tráfico y Traffic Control actuará según las reglas especificadas sobre las clases de tráfico que vendrán indicadas en los paquetes al haber sido marcadas con las opciones de mangle. Se ha obtenido este ejemplo y las órdenes de Traffic Control e IPTables de la siguiente página web: Jdyb - Mayo

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP 4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP Dnsmasq es un paquete que incluye un servidor DNS y DHCP. El servidor DNS es un servidor muy sencillo que no contiene zonas

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Nombre: Misael Acosta Ayala ID: 2011-3779. Asignatura: Sistemas Operativos III. Instructor: José Doñe. Tema: Firewall

Nombre: Misael Acosta Ayala ID: 2011-3779. Asignatura: Sistemas Operativos III. Instructor: José Doñe. Tema: Firewall Nombre: Misael Acosta Ayala ID: 2011-3779 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Firewall Para instalar Firestarter utilizamos el comando apt-get install firestarter Una vez instalado

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

QoS para andar por casa. Introdución a calidad de servicio (QoS) y control del tráfico (TC) en GNU/Linux

QoS para andar por casa. Introdución a calidad de servicio (QoS) y control del tráfico (TC) en GNU/Linux Introdución a calidad de servicio (QoS) y control del tráfico (TC) en GNU/Linux Que es QoS/TC Explicación campechana de que es QoS (o que es lo que yo entiendo y de lo que voy a hablar). Bajo QoS se suele

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

Hostaliawhitepapers. Usar Plesk para, poner en marcha nuestro dominio.

Hostaliawhitepapers. Usar Plesk para, poner en marcha nuestro dominio. Usar Plesk para, poner en marcha nuestro dominio. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Dominio y alojamiento web Registrar un dominio no es sinónimo de tener

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles