Seguridad Informática
|
|
- Gerardo Marín Chávez
- hace 8 años
- Vistas:
Transcripción
1 Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013
2 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing, Inc., 2nd edition, William Stallings. Network Security Essentials: Applications and Standards. Pearson Education, Inc., 4nd edition, José María Moralez Vázquez. Cortafuegos. Comparativa entre las distintas generaciones y funcionalidades adicionales. Versión 1.1 edition, Michael E. Whitman and Herbert J. Mattord. Principles of Information Security. Course Technology, Cengace Learning, third edition edition, 2009.
3 Índice 1 Introducción 2 Cortafuegos Cortafuegos de filtrado de paquetes Cortafuegos de inspección de estado Cortafuegos proxy a nivel de aplicación Comparativa entre tipos de cortafuegos Cortafuegos híbridos 3 Topologías de red con cortafuegos 4 iptables
4 Introducción Proceso de seguridad Evaluación Respuesta Protección Detección Descrito en Herramientas de seguridad(i)
5 Introducción Topología de red Red Wireless Zona Wireless Perímetro Punto acceso Wireless Intranet Internet Intranet Router frontera Router externo Cortafuegos Router interno Zona DMZ Switch DMZ Red DMZ Descrito en Herramientas de seguridad(i)
6 Cortafuegos(i) Mecanismo de protección en redes. Defensa de primera línea que puede bloquear cierto tráfico, entre redes con distinto nivel de confianza, cumpla ciertas condiciones. Red externa Red interna (protegida) Cortafuegos Cortafuegos es un software que puede ejecutarse en distintos dispositivos (estaciones de trabajo, servidor o hardware dedicado)
7 Cortafuegos(ii) Características Funcionalidades básicas de los cortafuegos: Todo el trafico de una red externa a una interna y viceversa, debe pasar por un cortafuegos. Sólo el tráfico autorizado, definido por políticas de seguridad, debe permitirse que pase a través del cortafuegos. El cortafuegos en si mismo debe ser inmune a intrusiones. Posibles funcionalidades adicionales de los cortafuegos: Translación de direcciones de red (NAT) Protocolo de configuración dinámica de host (DHCP) Redes privadas virtuales (VPN) Moduladores de ancho de banda o reguladores Balanceo de carga Sensor de red dentro de un IDS
8 Dependiendo del tipo de cortafuegos, se protegen distintos niveles. Cortafuegos(iii) Protección en niveles de red Nivel Modelo OSI TCP/IP Servicios y protocolos Aplicación Presentación Sesión Aplicación HTTP FTP SMTP... 4 Transporte Transporte TCP UDP 3 Red Red IP 2 1 Enalce Físico Host a red Ethernet FDDI x.25...
9 Cortafuegos(iv) Limitaciones de los cortafuegos Limitaciones de los cortafuegos Los cortafuegos no pueden proteger de ataques que no pasen por el cortafuegos (p.e. datos de un módem dentro de red interna de la organización). No puede proteger contra amenazas internas (p.e. un empleado que colabora con un atacante externo). Una incorrecta separación entre distintos tipos de redes, según su potencial vulnerabilidad (p.e. redes inalámbricas dentro del mismo segmento que la intranet). Los soportes físicos de memoria (CDs, memorias USB, portátiles, etc), puede traer código que infecte la red de la organización.
10 Cortafuegos(v) Tipos de cortafuegos(i) Tipo de cortafuegos: Cortafuegos de filtrado de paquetes Filtrado a nivel de MAC Cortafuegos de inspección de estados Cortafuegos a nivel de aplicación (proxy a nivel de aplicación) Según su instalación: Cortafuegos de red Cortafuegos personales o cortafuegos de host
11 Cortafuegos(vi) Tipos de cortafuegos(ii) Nivel Modelo OSI TCP/IP Servicios y protocolos Tipos de cortafuegos Aplicación Presentación Sesión Aplicación HTTP FTP SMTP... Cortafuegos a nivel de aplicación (proxy de aplicación) Transporte Red Enalce Físico Transporte Red Host a red TCP IP Ethernet FDDI x UDP Filtrado nivel MAC Filtrado de paquetes Inspección de estado
12 Cortafuegos(vii) Cortafuegos de filtrado de paquetes(i) Cortafuegos de filtrado de paquetes (Packet Filter Firewalls) Filtran, generalmente, los paquetes en la capa de transporte y red. Los filtros a nivel de MAC además filtran el tráfico a nivel de enlace. Filtra en función de una serie de reglas aplicadas sobre: Direcciones IP de origen o destino Protocolo utilizado Puertos de origen y destino Interfaces de red del dispositivo hardware Algunos pueden aportar traducción de directorios de red (NAT) Se muestra una única dirección IP externa. Se filtra y se mapea cada petición a la dirección IP interna. Las direcciones IP internas no son visibles desde el exterior.
13 Cortafuegos(viii) Cortafuegos de filtrado de paquetes(ii) IPv Versión TTL Tamaño cabecera Tipo de servicio Longitud total Identificador Flags Posición de fragmento Protocolo Dirección IP origen Dirección IP destino Opciones Datos Suma de control de cabecera
14 Cortafuegos(ix) Cortafuegos de filtrado de paquetes(iii) UDP Puerto origen Puerto destino Longitud Suma de verificación (checksum) Datos TCP Longitud cabecera Puerto origen Reservado Flags Ventana Suma de verificación (checksum) Número de secuencia Número de acuse de recibo (ACK) Opciones + Relleno (opcional) Puerto destino Puntero urgente Datos
15 Cortafuegos(x) Cortafuegos de filtrado de paquetes(iv) La mayor parte de los cortafuegos personales o de host son de filtrado de paquetes. Por cada regla, existen dos acciones básicas: denegar (DENY) o aceptar (ACCEPT) el tipo de tráfico descrito en la regla. IP Origen IP Destino Puerto Acción / /16 Any DENY / ACCEPT ACCEPT Se puede incluir información adicional respecto al dispositivo físico en el que realizar el filtrado, o filtrar por direcciones MAC (filtrado a nivel MAC)
16 Cortafuegos(x) Cortafuegos de filtrado de paquetes(iv) Ventajas: Rapidez, transparencias y flexibilidad. Rendimiento, escalabilidad y bajo coste. Efectivos ante DoS. Desventajas: Limitada funcionalidad (simplicidad de reglas). Dificultad en su configuración y mantenimiento. Vulnerables ante técnicas spoofing. No son muy efectivos como medida única de seguridad, aunque sí muy prácticos como primera barrera para bloquear algunos ataques y tráfico.
17 Cortafuegos(xi) Cortafuegos de inspección de estados(i) Cortafuegos de inspección de estados (Stateful Inpection Firewalls o también Circuit Level Firewalls) Básicamente son cortafuegos de filtrado de paquetes en los que se utiliza también información de conexiones ya establecidas (sesiones o circuitos). Enfocado al nivel de transporte (sesiones y conexiones). Se almacena una tabla de conexiones o circuitos: Por cada nueva conexión, se crea una nueva entrada en la tabla de estados. Se permite el paso a todos los paquetes de una conexión establecida. Cuando la conexión termina, se elimina el circuito de la tabla de estados.
18 Cortafuegos(xii) Problemática de sesiones TCP para cortafuegos de filtrado Problemática de sesiones TCP para cortafuegos de filtrado Con toda sesión TCP con un host remoto, se estable un puerto en el sistema origen de la conexión para recibir los datos del sistema remoto. Según TCP, este puerto debe estar entre el y Los cortafuegos de filtrado de paquetes deben permitir el tráfico en los puertos superiores (1.023 hasta ) para permitir los datos de retorno de una conexión saliente. El dejar abiertos estos puertos deja riesgos de intrusión. El cortafuegos de inspección de estado resuelve este problema.
19 Cortafuegos(xiii) Cortafuegos de inspección de estados(ii) TCP Longitud cabecera Puerto origen Reservado Flags Ventana Suma de verificación (checksum) Número de secuencia Número de acuse de recibo (ACK) Opciones + Relleno (opcional) Puerto destino Puntero urgente Datos
20 Cortafuegos(xiv) Cortafuegos de inspección de estados(iii) Cortafuegos de inspección de estados (continuación) Las características y reglas son exactamente iguales a las de los cortafuegos de filtrado de paquetes. Añade un criterio más: la tabla de conexiones válidas. Añade protección contra spoofing (no se puede realizar en el trascurso de una conexión) Aportar la traducción de directorios de red (NAT).
21 Cortafuegos(xv) Cortafuegos de inspección de estados(iv) Ventajas: Mantiene todas las del filtrado de paquetes, sin empeorar su rapidez. Añade protección adicional y permite una configuración más estricta de las reglas de acceso. Desventajas: Mantenimiento del sistema de reglas. No puede utilizarse para niveles superiores al de transporte (sesiones HTTP, por ejemplo).
22 Cortafuegos(xvi) Cortafuegos a nivel de aplicación(i) Cortafuegos a nivel de aplicación Evalúa paquetes a en la capa de aplicación. Suele ofrecer servicios de autenticación de usuario. Suelen actuar como proxy. Componente de servidor. Componente de cliente. Conectividad: 1 el cliente se conecta a su proxy cliente 2 el proxy cliente se conecta, de forma transparente, al proxy servidor 3 el proxy servidor se conecta con el servidor destino de la comunicación Servicios a medida de cada aplicación: control total.
23 Cortafuegos(xvii) Cortafuegos a nivel de aplicación(ii) Internet Agente proxy Servidor externo Proxy servidor Análisis tráfico Proxy cliente Red Interna Cliente
24 Cortafuegos(xviii) Cortafuegos a nivel de aplicación(ii) Ventajas: Control total sobre el tráfico. Detalle de registros de tráfico. Métodos de autenticación: evita suplantación. Aislamiento total entre extremos: topología de red no accesible. Aplicables mecanismos de compresión en transmisión. Desventajas: Menores prestaciones (depende de cada aplicación) Específicos de cada aplicación. Despliegue de un proxy por tipo de aplicación. Más vulnerables a ataques de sistemas (aplicaciones menos maduras que TCP o UDP)
25 Cortafuegos(xix) Comparación entre tipos de cortafuegos(i) Filtrado de paquetes Inspección de estado Nivel de aplicación Precio El más económico caro Relativamente El más caro Velocidad Rápido Rápido Más lento Facilidad de configuración Fácil Moderado Moderado Baja. Es necesario un proxy Independencia Alta Moderada de aplicación por aplicación Partes del paquete exami- Sólo cabecera Cabecera y Cabecera y contenidos contenidos nado
26 Cortafuegos(xx) Comparación entre tipos de cortafuegos(ii) Autenticación de usuario Exposición de la red De estado Ninguna (IP) Ninguna (IP) Alta Proxy a nivel de aplicación Filtrado de paquetes Extremos de la comunicación conectados por cortafuegos (salvo que NAT esté activo) Extremos de la comunicación conectados por cortafuegos (salvo que NAT esté activo) Extremos aislados por el proxy a nivel de aplicación Típicamente Tipos de TCP (aunque paquetes TCP y UDP TCP y UDP podría también filtrados UDP) Efectividad La más baja Moderada La más alta
27 Cortafuegos(xxi) Cortafuegos híbridos Cortafuegos híbridos Mezcla de cortafuegos de filtrado de paquetes, inspección de estado y de aplicación. Configurable según necesidades específicas. Configuraciones de varios cortafuegos en serie, realizando filtrados en fases.
28 Topologías de red con cortafuegos(i) Redes DMZ
29 Topologías de red con cortafuegos(ii) Distribuido: cortafuegos de host
30 Topologías de red con cortafuegos(iii) Por niveles dentro de una misma organización
31 Topologías de red con cortafuegos(iv) Simplificada: cortafuegos con múltiples interfaces de red
32 iptables(i) Netfilter es un framework disponible en el núcleo Linux para la interceptación y manipulación de paquetes de red. iptables es una herramienta, construida sobre Netfilter, que implementa un cortafuegos de filtrado de paquetes. Netfilter tiene otras herramientas, que junto con iptables permite crear cortafuegos de inspección de estado. iptables está disponible en la práctica totalidad de las distribuciones basadas en el núcleo Linux (a partir de la versión 2.4). Ofrece traducción de direcciones de red (NAT). Utilizable como cortafuegos personal, o en un dispositivo con múltiples interfaces de red, como cortafuegos de red
33 iptables(ii) Ejecución No se ejecuta como un servicio directo del sistema. Se puede iniciar con el resto de los servicios. Se crea un archivo en texto plano con la definición de las reglas. Se ejecuta el fichero, como administrador del sistema. Las reglas, a partir de ese instante, son cargadas en el núcleo del sistema operativo y se ejecutan por cada paquete que cumpla con alguna de las reglas definidas.
34 iptables(iii) Reglas(i) Cada regla en iptables está definida por: un patrón a cumplir (match) un destino para el paquete que encaja con el patrón Si un paquete no cumple con ninguna regla, se aplica la política por defecto. Las reglas se pueden agrupar en cadenas, por las que pasa cada paquete, hasta que cumple algún patrón definido en alguna de las reglas de la cadena. Si una regla desvía el paquete (cortocircuito), el resto de las reglas de la cadena no se tienen en cuenta. Las cadenas se pueden enlazar unas con otras.
35 iptables(iv) Reglas(ii) 3 tablas para añadir reglas (se pueden definir más): Tabla de filtros (filter table): responsable del filtrado tabla por defecto todos los paquetes pasan por el filtrado 3 cadenas predefinidas: INPUT - todos los paquetes atraviesan esta cadena OUTPUT - paquetes que salen del sistema FORWARD - paquetes para ser encaminados Tabla de traducción de direcciones de red (nat table) Reglas de reescritura de direcciones 3 cadenas predefinidas: PREROUTING - antes de llegar a la tabla de enrutamiento POSTROUTING - tras pasar la tabla de enrutamiento OUTPUT - paquetes de salir de NAT Tabla de destrozo (mangle table)
36 iptables(v) Reglas(iii) Destinos (acciones) para reglas Los destinos pueden ser cadenas definidas. 4 destinos básicos (más con extensiones). ACCEPT - aceptar. DROP - descartar. El paquete desaparece. QUEUE - encolar. Se envía a una cola en espacio de usuario para ser atendido (si no hay ninguna, se hace un DROP) RETURN - retorno. Se aplica la política por defecto (o es procesado por una cadena de nivel superior) Adicionales: REJECT - rechazo. Similar a DROP, pero enviando un paquete de error al origen. LOG - bitácora. Escribe el paquete en un log. Para depuración.
37 iptables(vi) Reglas(iv) Acciones sobre reglas (básicas): -A append: añade una regla a una cadena especificada -D delete: borra una regla de una cadena -L list: muestra las reglas de una cadena -F flush: elimina todas las reglas de una cadena -P policy: estable la política por defecto en una cadena
38 iptables(vii) Reglas(v) Ejemplo y parámetros de regla: Acepta conexiones en el puerto 80 (www) desde la interfaz eth0 iptables -A INPUT -i eth0 -s /0 -p TCP --dport www -j ACCEPT -i / -o <interfaz> Interfaz de entrada (input) o salida (output) -s / -d <dirección> Dirección IP de origen (source) o destino (destination) -p <protocolo> Protocolo (TCP, UDP, ICMP) -sport / -dport Puerto de origen (sport) o destino (dport) -j <cadena> Destino del paquete
39 iptables(viii) Ejemplos simplificados, abierto por defecto # Elimina reglas iptables -F # Políticas por defecto iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT # Servidor web abierto iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Acceso a FTP permitido en red local iptables -A INPUT -s /8 -p tcp --dport 20:21 -j ACCEPT # Se cierran los puertos con privilegios ( ) # Declarar siempre tras la apertura de puertos iptables -A INPUT -p tcp --dport 1:1024 -j DROP iptables -A INPUT -p udp --dport 1:1024 -j DROP # Se cierran el resto de puertos e IPs abiertos iptables -A INPUT -p tcp --dport 20:21 -j DROP
40 iptables(viii) Ejemplos simplificados, cerrado por defecto # Elimina reglas iptables -F # Políticas por defecto iptables -P INPUT DROP iptables -P OUTPUT DROP # Servidor web abierto iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT # Acceso a FTP (activo y pasivo) permitido en red local iptables -A INPUT -s /8 -p tcp --dport 20:21 -j ACCEPT iptables -A OUTPUT -d /8 -p tcp --sport 20:21 -j ACCEPT iptables -A INPUT -s /8 -p tcp --dport 1024: j ACCEPT iptables -A OUTPUT -d /8 -p tcp --sport 1024: j ACCEP
41 Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013
Iptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
Más detallesmiércoles 7 de septiembre de 2011 Protección perimetral
Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesIPTABLES. Gonzalo Alvarez Flores
IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesSEGURIDAD EN SISTEMAS INFORMÁTICOS
Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesGestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico
Más detallesFirewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesJulio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería
Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!
Más detallesFirewall en GNU/Linux netfilter/iptables
Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesCriptografía y Seguridad de Datos Protección de redes: Cortafuegos
Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesUNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Más detallesFirewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002
Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas
Más detallesLab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia
Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)
Más detallesFiltrado de paquetes y NAT
Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto
Más detalles2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router
1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesTema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009
Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesTema 6. Seguridad Perimetral Parte 1. Cortafuegos
Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesPRÁCTICA 5: USO DE CORTAFUEGOS
PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesPráctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de
Más detallesExperiencia 5 : Firewall
Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1
Más detallesConcentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Más detallesEJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:
EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de
Más detallesIntroducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables
Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesInforme Final Experiencia 2 Configuración de Firewall, Router y Gateway
Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesSeguridad Informática
Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesInternet Firewalls Linux ipchains.
Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del
Más detallesAgenda, continuación
Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesEn el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:
Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar
Más detalles1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Más detalles5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).
1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces
Más detallesAprendizajes esperados
Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios
Más detallesCurso avanzado de GNU/Linux
Netfilter Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Introducción: netfilter, iptables netfilter.org framework para
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesServidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas
Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesExamen Parcial II de Sistemas Telemáticos para Medios Audiovisuales
Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesAUDITORÍA DE SISTEMAS. Líneas de Profundización III
AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesQué es un firewall industrial DPI?
Qué es un firewall industrial DPI? En el whitepaper Mejores prácticas para la segmentación y fortificación de redes industriales se introducía el concepto de firewall Se definía como un dispositivo hardware
Más detallesProyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I
Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesTema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.
Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesMecanismos de prevención
Mecanismos de prevención Joaquín García Alfaro Mecanismos de prevención Índice Introducción 3 Objetivos 4 21 Sistemas cortafuegos 5 22 Construcción de sistemas cortafuegos 6 221 Encaminadores con filtrado
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesAnálisis de rendimiento de IPsec y OpenVPNPresentación Final d
Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General
Más detallesFirewalls de Internet. Ricardo D. Pantazis
Firewalls de Internet Ricardo D. Pantazis Introducción Firewall: sistema que restringe el acceso entre una red protegida e Internet. Nociones de seguridad. Conceptos para construcción de firewalls. 13-nov-03
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesDHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011
y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesQué es un firewall industrial DPI?
Qué es un firewall industrial DPI? En el whitepaper Mejores prácticas para la segmentación y fortificación de redes industriales se introducía el concepto de firewall. Se definía como un dispositivo hardware
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesPrácticas de laboratorio de Telemática II
Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesCharla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid
Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.
Más detallesPARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall
PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER
Más detallesSeguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas
Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos
Más detalles