Internet Firewalls Linux ipchains.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Internet Firewalls Linux ipchains."

Transcripción

1 Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del mismo modo, Internet ofrece la posibilidad de contaminar y destruir esta información. Por esta razón las personas necesitan instrumentar medidas de seguridad para proteger sus datos y recursos en Internet. Existen diferentes enfoques para instrumentar dichas medidas, una de ellas es la seguridad de las redes de datos. Una de las formas principales de implantar un sistema de seguridad en una red de datos es a través de un firewall. Un firewall o cortafuego es un dispositivo que permite a una red, tener conexión a Internet con cierto grado de seguridad. Existe una gran variedad de ataques o formas de violentar la seguridad de un sistema o red. Un firewall permite combatir diferentes tipos de "ataques" que son conocidos en Internet: Intrusión. Es el mas común, con una intrusión, las personas pueden utilizar un computador sin tener autorización para ello. Las formas de realizar una intrusión en un sistema son muy variadas, desde "robarse" una contraseña de una cuenta, hasta valerse de errores" de algún componente de software para obtener acceso a un computador sin poseer una cuenta en él. Negación de Servicios (Denial of Service). Este es un tipo de ataque que busca inutilizar los servicios que presta un computador. La forma más común de realizar este tipo de ataques es inundar un sistema o red con mensajes, procesos o requerimientos de servicio, de tal manera que el sistema o red es incapaz de satisfacer las solicitudes de los usuarios legítimos. Robo de Información. Este ataque permite al intruso obtener información sin haber utilizado directamente tu computadora. Generalmente estos ataques explotan servicios de Internet que son utilizados para proveer información, induciendo a estos servicios a dar mas información de la que deben suministrar o dar información a personas equivocadas. Un firewall es colocado generalmente en el punto donde la red interna se conecta a Internet o red externa, tal como se muestra en la figura #1. 1

2 Internet Firewall Figura #1. Firewall. Al colocar el firewall de esta manera, todo el tráfico que proviene o va hacia Internet pasa a través de él. De esta forma el firewall tiene la capacidad de cerciorarse que este tráfico es conforme a las políticas de seguridad del sistema. Estas políticas definen la accesibilidad y los niveles de restricción tanto de los servicios disponibles en Internet como los que se ofrecen en la red interna. Estas políticas son controladas a través de un solo punto central: el punto de conexión de la red con Internet. Por ejemplo, un administrador de red podría definir como parte de las políticas para el tráfico de red, deshabilitar el servicio telnet desde Internet hacia la red interna y no utilizar servicios tales como NFS o NIS a través del firewall. Puesto que todo el tráfico pasa a través del firewall, otra de las ventajas que presenta, es que este se puede utilizar para recolectar información acerca de lo que ocurre entre la red protegida e Internet. Definiciones importantes. Para poder entender todos los conceptos relacionados con firewalls, es necesario conocer las siguientes definiciones: Bastión. Es un sistema de computación que debe ser altamente protegido porque es vulnerable a ataques, usualmente porque está expuesto a Internet. Filtrado de Paquetes. Es la acción que realiza un dispositivo para controlar selectivamente el flujo de datos que vienen desde y van hacia una red. Red Perimetral. Es una red que se encuentra entre la red protegida y la red interna con el objetivo de agregar una capa adicional de seguridad. 2

3 Servidor Proxy (gestor). Es un programa que interactúa con servidores externos en nombre de clientes internos. Los clientes proxy se comunican con servidores proxy o sucedáneos que a su vez retransmiten las solicitudes legítimas a los servidores reales. Tipos de Firewalls. El concepto de firewall puede ser efectuado mediante: Filtrado de paquetes, que consiste en bloquear selectivamente el tráfico de red. Servidores proxy, que realizan la comunicación de red en lugar del cliente. Filtrado de paquetes. Los sistemas de filtrado de paquetes enrutan los paquetes entre las máquinas de la red interna y externa, pero, de forma selectiva dependiendo de las políticas que se tengan en el sistema. A esste tipo de enrutadores que realizan filtrado de paquetes se les llama "screening router". Un firewall de filtrado de paquetes trabaja a nivel de paquetes. Estos firewalls son diseñados para controlar el flujo de paquetes basándose en la dirección IP de origen y destino, los puertos de origen y destino e información del tipo del paquete. Adicionalmente, se puede controlar el flujo basándose en las interfaces de entrada o salida del paquete. En la siguiente figura #2 se muestra la utilización de un "screening router" para filtrar el flujo de paquetes entre una red interna e Internet. Internet Screennig Router Figura #2. Filtrado de paquetes. 3

4 Estos son algunos ejemplos de lo que se puede realizar con firewalls de filtrado de paquetes: Bloquear todas las conexiones desde sistemas externos a la red interna, excepto conexiones SMTP (correo). Bloquear todas las conexiones desde una red externa en particular. Permitir los servicios telnet o ftp desde la red interna, pero bloquear otros como rlogin, rsh o tftp. El filtrado de paquetes no toma decisiones basándose en el contenido en sí del paquete sino en el encabezado. Por esta razón no se pueden tomar acciones tales como las que se muestran en estos ejemplos: El usuario Pedro puede hacer telnet a la red interna, pero el usuario Juan no. Ud. puede transferir archivos tipo.wav pero no tipo mp3. En los ejemplos anteriores se pretende tomar decisiones basándose en cierto tipo de información que no pertenece al encabezado de los paquetes sino al contenido. Reglas de filtrado. Como se dijo anteriormente, el filtrado de paquetes utiliza la siguiente información que poseen los paquetes para definir las reglas de filtrado: Dirección IP de origen Dirección IP de destino Puerto de Origen Puerto de destino Protocolo Tipo de paquete Filtrado por dirección. Esta es la forma más sencilla y más usada para realizar filtrado de paquetes. La restricción del flujo de paquetes se realiza basándose en la dirección origen y/o destino del paquete sin considerar qué protocolo está involucrado. Por ejemplo, si queremos bloquear todo el tráfico proveniente de la red /24: Flujo Dirección Origen Dirección Destino Acción Entrante /24 - Denegar El signo - indica cualquier dirección destino. Flujo indica si el tráfico manejado por el enrutador es entrante o saliente. Acción indica qué hace el enrutador con el paquete. Generalmente existen tres acciones a tomar con un paquete de red: 4

5 Aceptar. Indica que este paquete pasó el criterio de filtrado y será reenviado tal como lo hace un enrutador cualquiera. Denegar. Indica que este paquete no cumple con el criterio de aceptación y será descartado. Rechazar. Indica que este paquete no cumple con el criterio de acetación y será descartado, pero a diferencia de Denegar, se envía un mensaje ICMP a la máquina origen informado lo ocurrido. Generalmente es un paquete ICMP de destino inalcanzable o destino administrativamente inalcanzable. De esta forma el que envía el paquete es avisado y no tratará de retransmitir el paquete. Filtrado por Servicio. Este es un tipo de filtrado más complejo y más completo. Este filtrado permite definir reglas basadas en servicios tales como telnet, SNMP, SMTP, etc. El software de filtrado utiliza la información de los puertos, protocolo y tipo que contiene cada paquete para realizar filtrado por servicio. Por ejemplo, en el servicio telnet desde una máquina de la red interna , a una máquina en la red externa (servicio saliente), los paquetes que van desde la máquina interna poseen la siguiente información (paquete saliente): Dirección origen: Dirección destino: Puerto origen: Un puerto aleatorio superior al 1023 (> 1023) Puerto destino: 23 Protocolo: TCP Tipo de paquete: El primer paquete, el que establece la conexión, no tiene el bit ACK activo, el resto sí lo tiene. El bit ACK de los paquetes TCP permite identificar si se trata de un paquete de solicitud de conexión (donde el ACK no está activado) o si es otro de los paquete de la conexión (donde sí está activado). De la misma forma un paquete entrante de una conexión telnet saliente posee la siguiente información: Dirección origen: Dirección destino: Puerto origen: 23 Puerto destino: El mismo puerto que se utiliza como origen en un paquete saliente. Protocolo: TCP Tipo de paquete: De conexión, siempre tiene el bit ACK activo. 5

6 Con esta información podemos construir las reglas de filtrado que permiten conexiones telnet salientes, pero nada más. Consideraremos la red externa como Internet y la red interna como /24: Regla Flujo Dirección Dirección Protocolo Puerto Puerto ACK Acción Origen Destino Origen Destino 1 Saliente /24 - TCP > Aceptar 2 Entrante /24 TCP 23 >1023 Si Aceptar 3 Ambos Denegar La primera regla indica que se aceptan paquetes desde la red interna, a cualquier servidor telnet en Internet. La segunda regla indica que se aceptan paquetes de retorno desde el servidor telnet de Internet a la red interna. Dado que esta regla chequea que el bit de ACK esté activado, se prohíbe que se realicen conexiones entrantes desde el puerto 23 hacia cualquier puerto superior al La regla final indica que si el paquete no cumple con ninguna de las reglas anteriores, entonces es denegado. Como último ejemplo, definamos las reglas de filtrado para cumplir con la siguiente política en la red /24: Se permite conexiones telnet salientes. Se permite conexiones SMTP salientes. Se permite conexiones SMTP entrantes al servidor de correos de la red, Se permite conexiones HTTP salientes. Se permite conexiones entrantes al servidor HTTP de la red, Regla Flujo Dirección Dirección Protocolo Puerto Puerto ACK Acción Origen Destino Origen Destino 1 Saliente /24 - TCP > Aceptar 2 Entrante /24 TCP 23 >1023 Si Aceptar 3 Saliente /24 - TCP > Aceptar 4 Entrante /24 TCP 25 >1023 Si Aceptar 5 Saliente /24 - TCP > Aceptar 6 Entrante /24 TCP 80 >1023 Si Aceptar 7 Entrante TCP > Aceptar 8 Saliente TCP 25 >1023 Si Aceptar 9 Entrante TCP > Aceptar 10 Saliente TCP 80 >1023 Si Aceptar 11 Ambos Denegar Las reglas 1 y 2 permiten realizar telnet desde cualquier máquina de la red interna. Las reglas 3 y 4 permiten enviar correo desde cualquier máquina de la red interna. Las reglas 5 y 6 permiten conectarse a servidores WEB desde cualquier máquina de la red 6

7 interna. Las reglas 7 y 8 permiten que el servidor de correos reciba correos desde cualquier dirección de origen. Las reglas 9 y 10 permiten que cualquier máquina se puede conectar al servidor WEB de la red interna. Por último la regla 11 bloquea cualquier otro tipo de paquete. Servidores Proxy. Los servicios proxy son aplicaciones especializadas que corren en una máquina firewall: ya sea en el enrutador de la red o en una máquina bastión. Estas aplicaciones toman los requerimientos de los clientes y los reenvían a los servidores verdaderos, basándose en las políticas de seguridad del sistema. En la figura # 3 se muestra un firewall con un servidor proxy. En un sistema como éste, el servidor proxy evalúa las solicitudes de los clientes y decide si debe ser aprobada o denegada. Si la solicitud es aprobada el servidor proxy contacta al servidor real y le reenvía las solicitudes del cliente proxy al servidor y las respuestas del servidor real al cliente proxy. Por el contrario si es denegada, entonces la solicitud es descartada. Servidor Real Internet Firewall Servidor Proxy Cliente Proxy Figura #3. Servidor proxy. Esta práctica se concentra principalmente en describir firewalls de filtrado de paquetes. Por esta razón, los servidores proxy no serán descritos en detalle. 7

8 Arquitecturas de Firewalls. A continuación se mostrara las dos maneras más comunes de colocar los componentes de un firewall.: Enrutador con filtrado de paquetes. Firewall con red perimetral. Enrutador con filtrado de paquetes. En este tipo de firewall, el nivel primario de seguridad es provisto por el filtrado de paquetes. En la figura #4 se muestra un ejemplo de esta arquitectura. El bastión es la máquina que provee servicios tanto a la red interna como a la red externa. Por ejemplo, en el bastión puede estar el servidor WEB de la red interna, que puede ser consultado desde todo Internet. Adicionalmente, el bastión puede ser utilizado como servidor proxy. Internet Screennig Router Bastion Figura #4. Enrutador con filtrado de paquetes. Todo intento de conexión a la red interna debe hacerse al bastión, por lo tanto, esta máquina debe mantener un alto grado de seguridad. La configuración del filtrado de paquetes en el enrutador puede realizarse de alguna de las siguientes formas: Permitir que otras máquinas de la red interna puedan conectarse a algunos de los servicios de Internet. Bloquear todas las conexiones de las máquinas internas a Internet. Todos los servicios deben ser solicitados al bastión configurado como servidor proxy. 8

9 Estos dos enfoques se pueden combinar en la configuración del firewall. Se pueden permitir algunas conexiones directamente a Internet, mientras que otras deben ser permitidas solo a través del servidor proxy. Existen algunas desventajas en la utilización de esta arquitectura. La mayor de estas desventajas es que, si se rompe la seguridad del bastión, no hay nada que proteja al resto de la red interna. Además, el enrutador es un único punto de falla, si la seguridad del enrutador se ve comprometida, entonces todo el resto de la red queda expuesta a los ataques. Red perimetral. Esta arquitectura trata de evitar los problemas que existen con el enrutador de filtrado. Esta arquitectura agrega una capa extra de seguridad, colocando una red perimetral que aísla la red interna de Internet. Por su naturaleza, el bastión es la máquina más vulnerable de la red. Esto es debido a que esta máquina es la que permite conexión directa desde Internet y posee servicios que pueden ser vulnerables. Para protegerlo, se aísla el bastión en la red perimetral. Esto reduce el impacto de un ataque exitoso contra el bastión. En la figura #5 se muestra ésta arquitectura. Internet Bastión Enrutador externo Firewall Enrutador interno Figura #5. Firewall con red perimetral. 9

10 II Parte. Linux ipchains En Linux, el filtrado de paquetes es manejado en el kernel. ipchains es el código de filtrado de paquetes que ofrece el kernel de las series 2.0 de Linux. ipchains permite ver el encabezado de los paquetes que pasan por el sistema y decide qué hacer basándose en las políticas de seguridad. ipchains puede tomar cualquiera de las siguientes decisiones: Denegar los paquetes, es decir, descartarlos como si nunca los hubiera recibido. Aceptar los paquetes, es decir, dejar que pasen a través del firewall. Rechazar los paquetes, es como denegarlos pero se le informa al origen del paquete lo que ocurrió. Como instalar ipchains. Para poder utilizar ipchains en Linux, el kernel debe contener IP firewall chains. Una manera de verificar si el kernel actual tiene esta opción instalada, es cerciorándose de que exista el archivo /proc/net/ip_fwchains. Las opciones de configuración que deben habilitarse en el kernel de las series 2.0 de Linux son: CONFIG_EXPERIMENTAL=y CONFIG_FIREWALL=y CONFIG_IP_FIREWALL=y CONFIG_IP_FIREWALL_CHAINS=y Para el kernel de las series 2.1 y 2.2: CONFIG_FIREWALL=y CONFIG_IP_FIREWALL=y Para poder manejar el filtrado de paquete que ofrece el kernel de linux, existe una herramienta llamada ipchains. Esta herramienta además de utilizarse para filtrado de paquetes, sirve para controlar el enmascaramiento (masquerading) y la sustitución transparente (transparent proxying). Estas dos capacidades adicionales al filtrado que posee ipchains no serán cubiertas en esta práctica. Cadenas para filtrado El kernel de Linux contiene tres listas de reglas de filtrado, estas listas son llamadas cadenas (chains). Estas listas son llamadas input, output y forward. Cuando un paquete llega a la máquina que funciona como firewall por una de sus interfaces, el kernel utiliza la cadena input para decidir su destino. Si el paquete supera este paso, el kernel decide adónde enviar el paquete basándose en la tabla de enrutamiento. Si el paquete está destinado a otra 10

11 máquina, el kernel consulta la cadena forward. Por último antes de enviar el paquete, el kernel consulta la cadena output. Una cadena es una lista de reglas. Cada regla dice: si el paquete cumple con esto, entonces haga aquello con el paquete. Si la regla no corresponde al paquete, entonces se consulta la regla siguiente. Por último, si ninguna de las reglas es aplicable al paquete, el kernel revisa la política por omisión de la cadena para decidir qué hacer. Esta política por omisión puede ser cualquiera de las acciones; denegar, aceptar o rechazar. La figura #6 muestra a grandes rasgos el camino de un paquete cuando pasa a través de la máquina. En el grafico se omiten detalles tales como el enmascaramiento. accept accept input enrutamiento forward accept output deny/ reject local deny/ reject deny/ reject Figura #6. Etapas del filtrado Las etapas que se muestran en el gráfico son: En primer lugar el paquete es comprobado con la cadena input. Si la decisión no es denegar o rechazar, el paquete continúa. Luego se realiza la decisión de enrutamiento basándose en el destino del paquete. Con esto se decide si el paquete es para un proceso local o es para otra máquina. Un proceso local puede recibir o enviar paquetes que pasan a través de la etapa de decisión de enrutamiento. Si el paquete no fue creado por un proceso local, el paquete es enviado a la cadena forward. La cadena forward se aplica a cada paquete que trata de pasar a través de esta máquina hacia otra. Por último a todo paquete que sale de la máquina se le aplica la cadena output. Uso de ipchains. ipchains es el comando que permite manejar las cadenas de firewalls en el kernel. Existen opciones para manejar cadenas completas. Siempre se tienen inicialmente tres cadenas que no se pueden eliminar. Las opciones para manejar las cadenas son: 11

12 Crear una nueva cadena ( N ). Borrar una cadena vacía ( -X ). Cambiar la política por omisión de una de las cadenas ( -P ) Mostrar las reglas en una cadena ( -L ). Eliminar las reglas de una cadena ( -F ) Iniciar los contadores de paquetes y bytes de todas las reglas de una cadena ( -Z ). Para manipular las reglas dentro de las cadenas: Agregar una regla nueva a una cadena ( -A ). Insertar una nueva regla en alguna posición de la cadena ( -I ). Remplazar una regla en alguna posición de la cadena ( -R ). Eliminar una regla en alguna posición de la cadena ( -D ). Eliminar la primera regla que hace correspondencia en la cadena (-D). Reglas Al agregar una regla de filtrado a cualquiera de las cadenas, se especifica la dirección IP origen con la opción s y la dirección IP destino con d. Para especificar la acción a tomar si un paquete corresponde con la regla, se utiliza la opción j. Si esta opción es omitida, la regla es considerada como de contabilidad, que es utilizada simplemente para contar ciertos tipos de paquetes. Usando ipchains L v se pueden ver los contadores de bytes y paquetes asociados a cada regla. Por ejemplo si queremos que ninguno de nuestros usuarios de la red interna se pueda comunicar con la máquina , podemos utilizar la siguiente regla: ipchains A output s d j DENY Con este comando agregamos a la cadena output la regla que dice que cualquier paquete cuyo destino sea sea denegado. El origen significa cualquier origen. Las direcciones IP se pueden especificar de cuatro formas distintas: Con el nombre, tal como Con la dirección IP, tal como Especificando un grupo de direcciones con formato CIDR, tal como /24 Especificando la dirección de red y la máscara, tal como / Especificar interfaz. Para especificar una interfaz en particular, se utiliza la opción i. Por ejemplo, ipchains A output s d i eth0 j DENY 12

13 En este caso estamos denegando todo los paquetes que van a la dirección y que salen por la interfaz ethernet eth0. Especificar inversión. Muchas de las opciones que se utilizan tal como s o i pueden ser precedidas por!, que indica no igual a la opción dada, por ejemplo:! s /24, corresponde a los paquetes cuyo origen no es /24 Especificar protocolo. Con la opción p se especifica el protocolo, por ejemplo: ipchains A input s d p tcp j DENY. Esta regla especifica que todos los paquetes que provengan de la máquina y con protocolo TCP sean denegados. Especificar servicio. Al especificar el protocolo UDP o TCP, adicionalmente se puede especificar el puerto (servicio) o rango de puertos. Se especifica un rango utilizando el carácter :, por ejemplo 0:1023, que incluye desde el 0 al 1023 inclusive. Si el limite superior es omitido, este es considerado como y si el inferior es omitido este es considerado 0. Por ejemplo para definir todos los paquetes cuyo protocolo es TCP y el puerto es menor a 1024: -p tcp s /0 :1023 Adicionalmente los puertos pueden ser especificados por su nombre. Por ejemplo, para definir todos los paquetes TCP excepto los de telnet: -p tcp s /0! telnet Especificar paquetes ICMP. Los paquetes ICMP no poseen puertos, poseen un nombre o tipo de paquete ICMP. Por ejemplo destination-unreachable es un tipo de paquete ICMP que es recomendable que nunca se bloquee, puesto que esto permite que un intento de conexión no se bloquee esperando por una respuesta. Especificar tipo de paquetes. En TCP existen diferentes tipos de paquetes que pueden ser identificados por la cabecera del paquete, como por ejemplo los paquetes que utiliza TCP para solicitar una conexión. Estos paquetes son llamados SYN puesto que la bandera SYN del encabezado 13

14 del paquete esta activada. Al identificar estos paquetes se puede restringir las conexiones en una sola dirección. ipchains puede realizar esto utilizando la opción y, por ejemplo: -p TCP s y j DENY, especifica que los paquetes SYN (para solicitar una conexión) provenientes de la máquina son denegados. Con esto se está restringiendo las conexiones provenientes de la máquina Información de bitácora. La opción -l, ipchains permite enviar a la bitácora del sistema información de los paquetes que corresponden con algunas de las reglas. Comprobación de paquetes. Con la opción C, ipchains permite ver qué ocurre si un cierto tipo de paquete entra a la máquina. Los detalles del paquete que se quiere probar se especifican del mismo modo como se especifican las reglas. Por ejemplo, para ver si un paquete TCP recibido por la interfaz eth0 y que fue enviado por la máquina al puerto 23 es aceptado, se utiliza el siguiente comando: ipchains C input p tcp s d /0 23 i eth0 Si el paquete es aceptado, el comando retorna packet accepted 14

15 III Parte. Trabajo Practico En esta práctica, se instalará un firewall de filtrado de paquetes utilizando ipchains de Linux en un enrutador (screening router). Adicionalmente, cada participante podrá probar ipchains en las máquinas internas de red. La topología de red que se utilizara para realizar esta práctica se muestra en la figura #7. Red A Red B Red D Red C Figura #7. Topología de red A continuación se muestran los pasos que deben seguir los participantes para realizar la práctica de firewalls. Verificar que ipchains esté instalado en el kernel de cada una de las máquinas. Para ello cerciórese que el archivo: /proc/net/ip_fwchains exista. Verificar que las cadenas por omisión que ofrece ipchains estén vacías. Para ello ejecute el comando: ipchains L, deberá obtener la siguiente salida: Chain input (policy ACCEPT): Chain forward (policy ACCEPT): Chain output (policy ACCEPT): Definir las políticas de filtrado para cada una de las redes. En cada uno de los enrutadores de las redes A, B, C, D se configurara ipchains para cumplir con la siguiente política: Permitir conexiones HTTP y SMTP a una de las máquinas internas que fungirá de servidor: ipchains A input s /0 1024: d serv_x 80 p tcp j ACCEPT ipchains A input s /0 1024: d serv_x 25 p tcp j ACCEPT donde serv_x es una de las máquinas que fungirán como servidor. 15

16 Permitir las conexiones al servicio indet de cada una de las máquinas de la red: ipchains A input s /0 1024: d red_x 113 p tcp j ACCEPT donde red_x es una de las redes A,B,C o D. El servicio ident es utilizado por la mayoría de los otros servicios para identificar el usuario que solicita el servicio. Bloquear todo el resto de las solicitudes de conexión: ipchains A input s /0 d red_x p tcp y j DENY Permitir conexiones telnet desde las máquinas internas de la red al exterior: ipchains A input s /0 23 d red_x 1024: p tcp j ACCEPT Bloquear todo el resto de los paquetes: ipchains A input s /0 d /0 p tcp j DENY -l ipchains A input s /0 d /0 p udp j DENY -l de esta forma se bloquea todo el resto de los paquetes UDP y TCP pero los paquetes ICMP son permitidos. Observe que al final de estas dos reglas está la opción l. Con esta opción se guarda información de todos los paquetes que corresponden con esta regla en la bitácora del sistema (logs). Verifique en el archivo /var/log/messages las entradas correspondientes a ipchains. Listar las reglas instaladas en cada máquina con el comando ipchains L. Verificar que las reglas de filtrado están funcionando adecuadamente, utilizando la opción C de ipchains. Por ejemplo, verifique que los paquetes entrantes al puerto 80 son aceptados: ipchains C input i eth0 s /0 puerto_x d serv_x 80 p tcp donde puerto_x es cualquier puerto superior al Nota: Este es un conjunto de reglas bastante sencillo donde se utiliza solo la cadena input, es decir, solo se verifica el flujo de paquetes entrante. Por último, cada uno de los participantes puede definir reglas de filtrado para cada una de las máquinas internas de la red. Por ejemplo se puede definir una regla que evite que las máquinas respondan a los ping : ipchains A input p ICMP s /0 d máquina_x echo-request j DENY 16

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Seguridad en Redes. Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral

Seguridad en Redes. Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral Seguridad en Redes Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral Carlos A. Rojas Kramer UCC Sistemas de defensa perimetral Agenda Problemática. Modelos de solución. Detalles

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Cómo instalar, configurar y poner en marcha de una red con un firewall.

Cómo instalar, configurar y poner en marcha de una red con un firewall. Por favor, apoye este sitio web adquiriendo productos de nuestro patrocinador Cómo instalar, configurar y poner en marcha de una red con un firewall. Por Sergio Vergara svergara@notess.telscape.com.mx

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

- Tipos de cortafuegos.

- Tipos de cortafuegos. - Concepto. Utilización de cortafuegos. - Historia de los cortafuegos. - Funciones principales de un cortafuegos: Filtrado de paquetes de datos, filtrado por aplicación, Reglas de filtrado y registros

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra. Seguridad en Sistemas Informáticos Seguridad perimetral Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En días anteriores... Introducción a las amenazas y peligros

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Firewalls de Internet. Ricardo D. Pantazis

Firewalls de Internet. Ricardo D. Pantazis Firewalls de Internet Ricardo D. Pantazis Introducción Firewall: sistema que restringe el acceso entre una red protegida e Internet. Nociones de seguridad. Conceptos para construcción de firewalls. 13-nov-03

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO 02 / 2013 Tema: Listas de Control de Acceso Extendidas Lugar de Ejecución: CITT,

Más detalles

Nombre: Misael Acosta Ayala ID: 2011-3779. Asignatura: Sistemas Operativos III. Instructor: José Doñe. Tema: Firewall

Nombre: Misael Acosta Ayala ID: 2011-3779. Asignatura: Sistemas Operativos III. Instructor: José Doñe. Tema: Firewall Nombre: Misael Acosta Ayala ID: 2011-3779 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Firewall Para instalar Firestarter utilizamos el comando apt-get install firestarter Una vez instalado

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones Firewalls 1 Contenido Principios acerca del diseño de Firewalls Características Tipos Configuraciones Sistemas Confiables Control de Acceso a Datos El Concepto de Sistemas Confiables Defensa de Caballos

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Evolución de las políticas de seguridad en redes académicas universitarias

Evolución de las políticas de seguridad en redes académicas universitarias Evolución de las políticas de seguridad en redes académicas universitarias Alfredo Miguel Montes 9/10/01 Instituto Universitario Aeronáutico 1 Introducción! Las universidades, particularmente las nacionales,

Más detalles

Protocolo de Internet (IP)

Protocolo de Internet (IP) Semana 12 Empecemos! Estimado y estimada participante, esta semana tendrás la oportunidad de aprender sobre protocolo de Internet (IP), el cual permite enlazar computadoras de diferentes tipos, ser ejecutado

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Mecanismos de prevención

Mecanismos de prevención Mecanismos de prevención Joaquín García Alfaro Mecanismos de prevención Índice Introducción 3 Objetivos 4 21 Sistemas cortafuegos 5 22 Construcción de sistemas cortafuegos 6 221 Encaminadores con filtrado

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles