Tema: Firewall basado en IPTABLES.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema: Firewall basado en IPTABLES."

Transcripción

1 Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar un Firewall de Software basado en Linux conocido como IPTABLES. Dar a conocer el filtrado de paquetes. Reconocer los requerimientos de configuración de INPUT, OUTPUT. Materiales y Equipo PC con Linux instalado. Introducción Teórica Iptables es un firewall incluido en el kernel de Linux desde la versión 2.4 que está incluido en el sistema operativo. Es un firewall basado en reglas, su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute. Opciones de comandos de IPtables. Opción Descripción -A Añade la regla comando utilizado para simplemente añadir una regla, las reglas en la cadena no importa. -C Verifica una regla en particular antes de añadirla en la cadena especificada por el usuario. Este comando puede ser de ayuda para construir reglas iptables. -D Borra una regla de una cadena en particular por número. Puede también teclear la regla entera e iptables borrará la regla en la cadena que corresponda. -E Renombra una cadena definida por el usuario. Esto no afecta la estructura de la tabla. -F Libera la cadena seleccionada, que borra cada regla de la cadena. Si no se especifica ninguna cadena, este comando libera cada regla de cada cadena. -h Proporciona un resumen rápido de parámetros de comandos y opciones. -I Inserta una regla en una cadena en un punto especificado por un valor entero definido por el usuario. Si no se especifica ningún número, colocará el comando en el tope de la cadena. -L Lista todas las reglas de la cadena especificada tras el comando.

2 2 Seguridad en redes. Guía 4 -V Muestra información detallada. Esta opción muestra el nombre de la interface, los contadores de Byte/Paquetes. -n Muestra las direcciones IP y los puertos de visualización en formato numérico. --linenumbers Enumera las reglas, según orden de verificación. -N Crea una nueva cadena con un nombre especificado por el usuario. -P Configura la política por defecto para una cadena en particular, de tal forma que, cuando los paquetes atraviesen la cadena completa sin cumplir ninguna regla, serán enviados a un objetivo en particular, como puedan ser ACCEPT o DROP. -R Reemplaza una regla en una cadena particular. El número de la regla debe ser especificado después del nombre de la cadena. La primera regla en una cadena corresponde a la regla número uno. -X Borra una cadena especificada por el usuario. No se permite borrar ninguna de las cadenas predefinidas para cualquier tabla. -Z Pone ceros en los contadores de byte y de paquete en todas las cadenas de una tabla en particular. Reglas específicas. Las opciones más comunes son: Tabla 1. Comandos IPtables. Regla Descripción -A Añade una cadena, la opción -i define una interfaz de tráfico entrante -o Define una interfaz para trafico saliente -i Define una interfaz para trafico entrante -j Establece una regla de destino del tráfico, que puede ser ACCEPT, DROP o REJECT. -m Define que se aplica la regla si hay una coincidencia específica --state Define una lista separada por comas de distinto tipos de estados de las conexiones (INVALID, ESTABLISHED, NEW, RELATED). --to-source Define que IP reportar al tráfico externo -s Define tráfico de origen -d Define tráfico de destino --sport Define el puerto o rango de puertos (:) desde el que se origina la conexión --dport Define el puerto rango de puertos (:) hacia el que se dirige la conexión -t Tabla a utilizar, pueden ser nat, filter, mangle o raw. -p Define el tipo de protocolo Tabla 2. Opciones de Regla. Procedimiento 1. En Ubuntu, abra una terminal de comandos (ctrl + alt + T) y pase al modo root (se solicitara la contraseña del sistema: ).

3 Seguridad en redes. Guía 4 3 redes@labredes: $sudo -i 2. Verifique que su computadora pertenezca a la red /24 utilizando el comando ifconfig. 3. Solicite a dos de sus compañeros su dirección IP y su dirección MAC, sus compañeros los nombraremos Cliente 1 (C1) y Cliente 2 (C2). IPC1: IPC2: Dirección IP MACC1: MACC2: Dirección MAC 4. Realice pruebas de conexión con sus compañeros, utilizando la herramienta ping. Parte I. Cadenas INPUT 1. En la terminal, verifique el estado del firewall con el siguiente comando. root@labredes:~# iptables L -n -v Observe la información de las cadenas INPUT, OUPUT y FORWARD. EJERCICIO 1: Permitiremos el ping al usuario cliente 1 y bloquearemos ping al usuario cliente2. 5. Implementamos las reglas necesarias para el ejercicio. Deberá reemplazar los nombres IPC1 e IPC2 por las correspondientes IP. a. Permitir el ping a la IP de la Cliente 1. root@labredes:~# iptables -t filter -A INPUT -s IPC1 -p icmp -j ACCEPT b. Denegar el ping a la IP de la Cliente 2. root@labredes:~# iptables -t filter -A INPUT -s IPC2 -p icmp -j DROP c. Ver las políticas creadas. Observe el dato de cantidad de paquetes pkts root@labredes:~# iptables -L -n -v d. Realizar pruebas. Utilice el comando ping -c 10 <IP> Ping desde Cliente 1 a su firewall, en este caso debería de ser exitoso.

4 4 Seguridad en redes. Guía 4 Ping desde Cliente 2 a su firewall, en este caso debería de ser fallido. 6. Verifique el estado del firewall, nuevamente observe el parámetro de paquetes pkts. 7. Agregue una tercera regla, esta vez para Cliente 1, cambie la acción ACCEPT por REJECT (rechazar). Observe las reglas creadas. root@labredes:~# iptables -t filter -A INPUT -s IPC1 -p icmp -j REJECT 8. Realice nuevamente ping desde Cliente 1 a su firewall. Analice el por qué aún es exitoso el ping. 9. Ahora elimine la regla número 1 y compruebe su eliminación. root@labredes:~# iptables -D INPUT Realice nuevamente ping desde Cliente 1 a su firewall, esta vez deberá de ser rechazado. 11. Si usted quiere insertar una regla a una posición en específico deberá realizar lo siguiente: root@labredes:~# iptables -I INPUT 1 -s IPC1 -p icmp -j ACCEPT Nota: Se ha agregado la regla a la posición 1, por lo que el ping deberá ser exitoso nuevamente. 12. Dar un flush para eliminar todas las políticas existentes creadas en el ejercicio anterior. 13. Tenga en cuenta, que por defecto la acción es ACCEPT para todo aquello que no esté especificada en una regla (figura 1). Figura 1. Acciones por defecto. Si usted quiere cambiar la acción por defecto lo pude hacer con el siguiente comando:

5 Seguridad en redes. Guía 4 5 root@labredes:~# iptables -P INPUT DROP Para no entorpecer a usted y a sus compañeros, la acción por defecto se deberá de dejar en ACCEPT. EJERCICIO 2: Establecer la administración del firewall vía SSH, donde solo el Cliente 2 podrá acceder por SSH y todo lo demás de la red denegarlo. 14. Comprobar que tanto Cliente 1 y Cliente 2 pueden acceder vía SSH a su firewall root@labredes:~# ssh redes@<ipfirewall> 15. No olvide cerrar la conexión ssh en los clientes. a. Permitir conexión ssh a Cliente 2. root@labredes:~# iptables -t filter -A INPUT -s IPC2 -d IP_FIREWALL -p tcp --dport 22 -j ACCEPT b. Denegar todo lo demás de la red al puerto 22. root@labredes:~# iptables -t filter -A INPUT -d IP_FIREWALL -p tcp --dport 22 -j DROP 16. Ver las políticas creadas. 17. Realice las pruebas necesarias para comprobar el funcionamiento de las reglas creadas. 18. Si en el caso que nuestro firewall tuviera varias interfaces, tendríamos que especificar la interface donde queremos permitir la conexión SSH, por ejemplo escriba. root@labredes:~# iptables -t filter -A INPUT -i eth0 -s IPC2 -d IP_FIREWALL -p tcp -- dport 22 -j ACCEPT 19. Una buena medida de seguridad es bloquear y prevenir ataques de DDoS a nuestro firewall por el puerto 80. root@labredes:~# iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute limit-burst 100 -j ACCEPT 20. Rechacemos el tráfico restante de entrada. root@labredes:~# iptables -t filter -A INPUT -j REJECT 21. Ver las políticas creadas.

6 6 Seguridad en redes. Guía Ahora anexaremos una regla a la cadena en la posición X, que permita la conexión SSH desde Cliente 1 IPC1 por medio de su MAC MACC1, analice la posición X donde deberemos colocar nuestra regla para que funcione correctamente root@labredes:~# iptables -I INPUT X -d IP_FIREWALL -m mac --mac-source MACC1 -p tcp --dport 22 -j ACCEPT 23. Compruebe el funcionamiento de la regla anterior. Deberá tener acceso SSH solamente con la PC cuya MAC se configuro en la regla. Parte II. Cadenas OUTPUT Ejercicio 1: Configurar la máquina de tal manera que no pueda tener acceso a navegar por internet. 1. Dar un flush para eliminar todas las políticas existentes creadas en el ejercicio anterior. 2. Corrobore que tiene acceso a internet. 3. Bloquear la navegación web desde su máquina, para eso como se está usando el puerto 80 de la universidad, seria bloquear ese puerto desde nuestra máquina. root@labredes:~# iptables -t filter -A OUTPUT -s IP_FIREWALL -p tcp --dport 80 -j DROP 4. Verificar la política. 5. Realizar pruebas de navegación, como resultado tiene que denegar el tráfico web. 6. Dar un flush para eliminar todas las políticas existentes creadas. 7. Realizar pruebas de navegación a internet, como resultado tiene que permitir nuevamente el tráfico web. Ejercicio 2: denegar el acceso a páginas web específicas: y 1. Verifique que pueda acceder a las páginas mencionadas. 2. Bloquee las páginas: root@labredes:~# iptables -A OUTPUT -p tcp -d -j DROP root@labredes:~# iptables -A OUTPUT -p tcp -d -j DROP

7 Seguridad en redes. Guía Realice las pruebas necesarias para verificar el funcionamiento de las reglas. Trate de acceder a las páginas bloqueadas y a otros sitios. Ejercicio 3: No permita ping desde cualquier origen hacia su firewall, pero desde su firewall podrá realizar ping (por ejemplo ping hacia , e internet) siempre y cuando la dirección IP de su Firewall este en el rango / /24. root@labredes:~# iptables -A INPUT -m iprange --dst-range p icmp --icmp-type echo-reply j ACCEPT root@labredes:~# iptables -A INPUT -s /0 -d IPFirewall -p icmp -j DROP Para las pruebas de funcionamiento deberá de solicitar que sus compañeros le realicen ping a su firewall, estas pruebas debe ser no exitosas por estar denegadas. Desde su firewall realice ping hacia las direcciones descritas anteriormente, realice la prueba con una IP de su firewall fuera del rango de IP (debe de ser no exitosa) y otra prueba dentro del rango (debe ser exitosa). Para especificar rangos de IP de origen puede ser utilizado la opción --scr-range

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Iptables: un cortafuegos TCP/IP

Iptables: un cortafuegos TCP/IP Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de

Más detalles

How to 16 Firewall. Jesús Betances Página 1

How to 16 Firewall. Jesús Betances Página 1 How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre

Más detalles

Rawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe

Rawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 16- FIREWALL Profesor: José Doñe FIREWALL Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

IPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4.

IPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. IPTABLES QUÉ SON LAS IPTABLES? Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. Con esta herramienta podemos configurar

Más detalles

Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet.

Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet. FIREWALL Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet. El Firewall es colocado entre la red local y el InterNet.

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

FIREWALL IPTABLES. Centro Asociado de Melilla

FIREWALL IPTABLES. Centro Asociado de Melilla FIREWALL IPTABLES Centro Asociado de Melilla 1. Seguridad de alto nivel Hay dos elementos imprescindibles que han de combinarse, que son los cortafuegos y los proxys. Una estructura típica que mantienen

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Conozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux.

Conozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux. UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #8 Nombre de la Practica: IPTables Forward Lugar: Laboratorio de Redes Tiempo Estimado:

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Ejemplos iptables. Planificación y gestión de redes de ordenadores. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2012

Ejemplos iptables. Planificación y gestión de redes de ordenadores. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2012 Ejemplos iptables Planificación y gestión de redes de ordenadores Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2012 GSyC - 2012 Ejemplos iptables 1 c 2011 Grupo de Sistemas y

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Este firewall trabaja en las cuatro primeras capa del modelo OSI. Los principales comandos de IPtables son los siguientes (argumentos de una orden):

Este firewall trabaja en las cuatro primeras capa del modelo OSI. Los principales comandos de IPtables son los siguientes (argumentos de una orden): ADMINISTRACION DE REDES # ifconfig etho 192.168.2.2 netmask 255.255.255.0 # route add default gw 192.168.1.1 eth0 IPTABLES Netfilter es un firewall que viene dentro del Kernel de Linux y manipula la información

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Firewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.

Firewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux. Rocío Alt. Abreu Ortiz 2009-3393 Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo

Más detalles

XARXES 2. Seguretat de Xarxa. Módul 2: Carles Mateu Departament d'informàtica i Enginyeria Industrial Universitat de Lleida

XARXES 2. Seguretat de Xarxa. Módul 2: Carles Mateu Departament d'informàtica i Enginyeria Industrial Universitat de Lleida XARXES 2 Módul 2: Seguretat de Xarxa Carles Mateu Departament d'informàtica i Enginyeria Industrial Universitat de Lleida Configuració IPTABLES Firewall de LINUX (Kernel level) Evolució de IPCHAINS Permet

Más detalles

IPTables. Roberto Gómez Cárdenas Netfilter/IPTables

IPTables. Roberto Gómez Cárdenas  Netfilter/IPTables IPTables Roberto Gómez Cárdenas rogoca@gmail.com http://www.cryptomex.org Lámina 1 Netfilter/IPTables Las dos piezas principales de producto firewall disponibles gratuitamente para distribuciones Linux

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Charla de redes. Carlos Hernando ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 24 de noviembre de 2005 Charla de redes Contenido

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

iptables/netfilter Para ver la configuración actual de iptables, podemos usar varias opciones:

iptables/netfilter Para ver la configuración actual de iptables, podemos usar varias opciones: iptables/netfilter Vamos a aprender a utilizar la herramienta iptables. Iptables es una herramienta basada en netfilter, que es el componente del núcleo de Linux encargado de interceptar y manipular paquetes

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010

Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010 Unidad 14: NAT y Firewall con netfilter Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010 Contenidos 1. Introducción:

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Sesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall)

Sesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall) IPTABLES (Firewall) El propósito de un cortafuegos (firewall) es controlar el flujo de datos que salen o entran por una interface de red. Se construye mediante un filtro de paquetes, que es un código que

Más detalles

Firewalls & NAT Practices

Firewalls & NAT Practices Jose L. Muñoz, Juanjo Alins, Oscar Esparza, Jorge Mata Transport Control i Gestió a Internet (TCGI) Universitat Politècnica de Catalunya (UPC) Dp. Enginyeria Telemàtica (ENTEL) Firewalls & NAT Practices

Más detalles

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad

Más detalles

Sistemas operativos -.- Configuración de Shorewall -.- andresmtzg.wordpress.com

Sistemas operativos -.- Configuración de Shorewall -.- andresmtzg.wordpress.com Configuración del shorewall Shorewall en un cortafuego, es decir un software que nos ayudará a mantener segura nuestra red, controlando el tráfico entrante como saliente. Se necesita establecer una serie

Más detalles

Firewall con IPTABLES

Firewall con IPTABLES Firewall con IPTABLES Extraido de http://wiki.xtech.com.ar/index.php/firewall XTech Capacitacion iptables es un conjunto de herramientas (comandos) que le permiten al usuario enviar mensajes al kernel

Más detalles

Legacy Priority Queueing. Contenidos. Objetivo específico. Materiales y equipo. Introducción teórica

Legacy Priority Queueing. Contenidos. Objetivo específico. Materiales y equipo. Introducción teórica Fundamentos de VoIP y QoS. Guía 4 1/7 Facultad: Ingeniería. Escuela: Electrónica. Asignatura: Fundamentos de VoIP y QoS. Lugar de ejecución: Redes, aula 3.21-A (Edificio 3, 2da planta). Legacy Priority

Más detalles

Guía de Configuración de Firewalls con Scientific Linux 5.0

Guía de Configuración de Firewalls con Scientific Linux 5.0 Guía de configuración de Firewalls con Scientific Linux 5.0 Elaborada para Carmen Alicia Puppo Fernández Carmen A. Puppo Fernandez 1 Guía de Configuración de Firewalls Scientific Linux 5.0 Para la presente

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

Ejemplo: comando ping para hacer sólo 4 ICMP requests a la dirección : "ping c 4"

Ejemplo: comando ping para hacer sólo 4 ICMP requests a la dirección : ping c 4 Temas: Configuración y pruebas básicas de TCP/IP en Linux. Configuración de servicios SSH y Telnet en Linux. Protocolo ARP. Instalación y uso de la herramienta WireShark. Apéndice: ARP Poisoning. A. CONFIGURACION,

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

Configuración de red GNU/Linux

Configuración de red GNU/Linux Configuración de red GNU/Linux En este manual se explica como configurar la red en distribuciones basadas en Debian como ser Mint, Ubuntu y otros. Asignación de IP estática Tenemos la siguiente topología

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Switch. Red de cuatro ordenadores interconectados a través de un switch.

Switch. Red de cuatro ordenadores interconectados a través de un switch. 3. ANÁLISIS DE PROTOCOLOS 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 31) y se van a repetir los mismos ejercicios,

Más detalles

John R. Correa Administrador de Seguridad de la Información.

John R. Correa Administrador de Seguridad de la Información. John R. Correa Administrador de Seguridad de la Información. Agenda 3. Implementando un servidor FIREWALL en IPv6. 3.1. Filtrado ICMPv6. 3.2. Instalación de paquetes necesarios para el servidor Iptables6.

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Redes de datos inalámbricas.

Más detalles

Guía de Configuración de Firewalls BarbedWire. Elaborada para la SSA en B.C.S. Marco Antonio Castro Liera

Guía de Configuración de Firewalls BarbedWire. Elaborada para la SSA en B.C.S. Marco Antonio Castro Liera Guía de configuración de Firewalls BarbedWire Elaborada para la SSA en B.C.S Guía de Configuración de Firewalls BarbedWire con CentOS 5.0. Para la presente gúia asumiremos que en nuestro firewall se encuentra

Más detalles

4.4. TCP/IP - Configuración Parte 2 SIRL

4.4. TCP/IP - Configuración Parte 2 SIRL 4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo

Más detalles

Primeros pasos con la imagen de Firewall pfsense

Primeros pasos con la imagen de Firewall pfsense Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Primeros pasos con la imagen de Firewall pfsense Esta página describe los conceptos básicos

Más detalles

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI

Más detalles

Control de acceso a los servicios II: Iptables.

Control de acceso a los servicios II: Iptables. . Introducción. Autor: Enrique V. Bonet Esteban Un cortafuegos es un sistema que, colocado entre la red interna de una organización y la red externa, proporciona una manera simple de controlar el tráfico

Más detalles

Curso avanzado de GNU/Linux

Curso avanzado de GNU/Linux Netfilter Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Introducción: netfilter, iptables netfilter.org framework para

Más detalles

Creando Túneles mediante SSH Tunneling con PUTTY

Creando Túneles mediante SSH Tunneling con PUTTY Creando Túneles mediante SSH Tunneling con PUTTY Este documento está basado en algunos artículos bastante interesantes que han llegado a mis manos, algunos de ellos, gracias al amigo Rubén, que me ha puesto

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

IPTABLES. FW's de hosts (a veces asociados a Fws personales y/o a servidores). Por Fws de red..

IPTABLES. FW's de hosts (a veces asociados a Fws personales y/o a servidores). Por Fws de red.. IPTABLES Qué es un firewall? Un FW o cortafuegos, es un dispositivo que, como su palabra lo indica, hace las veces de barrera, su misión es, de alguna forma bloquear el paso a cierto tipo de información,

Más detalles

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los

Más detalles

2.0 Práctica 1.- CONFIGURACION DE RUTAS ESTATICAS

2.0 Práctica 1.- CONFIGURACION DE RUTAS ESTATICAS UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN OPTAVO SEMESTRE ASIGNATURA: Laboratorio Redes de Computadoras II ÁREA DE CONOCIMIENTO: Redes Profesor:

Más detalles

IPTables: Filtrado de paquetes en Linux

IPTables: Filtrado de paquetes en Linux : Filtrado de paquetes en Linux Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Netfilter/ Las dos piezas principales de producto firewall disponibles gratuitamente

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Laboratorio 2 Filtrado de paquetes con Netfilter

Laboratorio 2 Filtrado de paquetes con Netfilter DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 2 Filtrado de paquetes con Net Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas de la Información

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP

Más detalles

MANUAL DE CONFIGURACIÓN BÁSICA

MANUAL DE CONFIGURACIÓN BÁSICA MANUAL DE CONFIGURACIÓN BÁSICA DE FIREWALL VIRTUAL DATACENTER IPLAN Versión: Mayo de 2015 1 Introducción En este documento se describe cómo realizar la configuración de las funciones de firewall y otras

Más detalles

Configuración de interfaz en Linux Configuración de interfaz en Cisco Rutas Estáticas Rutas por defecto Pruebas

Configuración de interfaz en Linux Configuración de interfaz en Cisco Rutas Estáticas Rutas por defecto Pruebas Ejercicio de enrutamiento estático Configuración de interfaz en Linux Configuración de interfaz en Cisco Rutas Estáticas Rutas por defecto Pruebas Enrutamiento El enrutamiento se basa en la dirección de

Más detalles

Redes de Ordenadores

Redes de Ordenadores Universidad Pública Navarra de Grupo de Redes, Sistemas y Servicios Telemáticos Redes de Ordenadores Práctica 3: PC s en redes de área local. Ethernet Fecha: 28 de Octubre de 2005 Práctica 3: PC s en redes

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Duración estimada: 30 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas:

Más detalles

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Prevención Dinámica de Ataques con IPTables. www.securetia.com

Prevención Dinámica de Ataques con IPTables. www.securetia.com Prevención Dinámica de Ataques con IPTables Modelo OSI Intro a Firewalls Firewall de Host vs Firewall de Red Stateless vs Stateful Firewalls Firewalls vs IDS/IPS Firewalls vs UTM/NGFW Intro a IPTables

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Tema: Seguridad básica en redes inalámbricas.

Tema: Seguridad básica en redes inalámbricas. Tema: Seguridad básica en redes inalámbricas. Contenidos Parámetros básicos. Configuración de contraseñas. Filtrado por MAC. Creación de política de acceso. Objetivo Redes de datos inalámbricas. Guía 4

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 7: Seguridad E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Seguridad Tipos de ataques: Ataques físicos. Ataques de denegación de servicio. Ataques

Más detalles

Configurar y añadir reglas Firewall

Configurar y añadir reglas Firewall Configurar y añadir reglas Firewall Introducción En este manual le guiamos paso a paso para que usted pueda definir reglas firewall, para permitir o denegar tráfico específico en nuestra red desde vshield.

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Creación de un servidor VPN

Creación de un servidor VPN Universidad Nacional San Luis Gonzaga de Ica Creación de un servidor VPN CON UBUNTU SERVER 13.04 1 ICA -PERÚ { } DEDICATORIA El presente trabajo lo dedicamos a nuestros compañeros de aula, en aras de compartir

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

ÍNDICE SEGURIDAD EN NFS SEGURIDAD EN SAMBA. Ficheros /etc/hosts.deny y /etc/hosts.allow Introducción a iptables Seguridad con iptables

ÍNDICE SEGURIDAD EN NFS SEGURIDAD EN SAMBA. Ficheros /etc/hosts.deny y /etc/hosts.allow Introducción a iptables Seguridad con iptables ÍNDICE SEGURIDAD EN NFS Ficheros /etc/hosts.deny y /etc/hosts.allow Introducción a iptables Seguridad con iptables SEGURIDAD EN SAMBA Introducción a Samba Configuración de Samba Seguridad en Samba SEGURIDAD

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Configuración de envío de alertas en SIABUC9

Configuración de envío de alertas en SIABUC9 Configuración de envío de alertas en SIABUC9 Universidad de Colima Requisitos: 1. El archivo s9mailer.exe debe estar ubicado en el mismo directorio que el módulo de préstamo, preferentemente en el directorio

Más detalles

Configuración de muestra usando el comando ip nat outside source list

Configuración de muestra usando el comando ip nat outside source list Configuración de muestra usando el comando ip nat outside source list Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Tema: Configuración inicial Firewall PIX

Tema: Configuración inicial Firewall PIX Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 10 1 Tema: Configuración inicial Firewall PIX Contenidos Configuración inicial del Firewall Configuración

Más detalles

MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA NETENFORCER

MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA NETENFORCER MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA Luis Felipe Martínez, Wilson Teran T Junio de 2007 MANUAL DE CONFIGURACIÓN DEL ADMINISTRADOR DE ANCHO DE BANDA CONTENIDO CONTENIDO... 1 LISTA

Más detalles

Configuración en Microsoft Office Outlook 2010

Configuración en Microsoft Office Outlook 2010 Configuración en Microsoft Office Outlook 2010 Se requiere en primera instancia contar con el software Outlook 2010 previamente instalado y contar con las licencias de uso necesarias, contar también con

Más detalles

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls

Más detalles

Tema: Comportamiento de Redes con Dispositivos L3 (routers)

Tema: Comportamiento de Redes con Dispositivos L3 (routers) Administración de redes. Guía 1 1 Tema: Comportamiento de Redes con Dispositivos L3 (routers) Contenidos Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Configuración básica

Más detalles

Tema: Despliegue IPv6.

Tema: Despliegue IPv6. Administración de redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Tema: Despliegue IPv6. Contenidos Configuración stateless. Configuración stateful. Enrutamiento

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz Load-Balance/Route Policy (balanceo de carga/política de ruta) para Vigor2860/Vigor2925 Route Policy (política de ruta), también conocida como enrutamiento basado en políticas ( policy-based routing, PBR),

Más detalles

Cortafuegos en Linux con iptables

Cortafuegos en Linux con iptables IV Jornadas Sistema Operativo Linux Cortafuegos en Linux con iptables Andrés J. Díaz Para qué un cortafuegos doméstico? Lo que puede hacer Evitar en la medida de lo posible ataques DoS

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles