Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados"

Transcripción

1 Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados SSI 2010/11 8 de junio de 2011 Índice 1. Entorno de prácticas Software de virtualización VirtualBOX Imágenes a utilizar Establecer el entorno virtualizado Ejercicio 1: Configuración de una DMZ (DeMilitarized Zone) usando el firewall netfilter/iptables Descripción Tareas a realizar Restriciones de acceso a implementar Pasos a seguir Ejercicio 2: Uso de enlaces cifrados OpenVPN y configuración del firewall Shorewall Parte 1: Creación de un enlace OpenVPN Pasos a seguir Parte 2: Configuración del firewall con Shorewall (Shoreline Firewall) [OPCIONAL] Pasos a seguir Parte 3: Integración del enlace OpenVPN con Shorewall [OPCIONAL] Pasos a seguir Anexo 2: Documentación y entrega Entorno de prácticas 1.1. Software de virtualización VirtualBOX En estas prácticas se empleará el software de virtualización VirtualBOX para simular pequeñas redes formadas por equipos GNU/Linux. Página principal: Más información: 1

2 1.2. Imágenes a utilizar Imágenes genéricas (comunes a todas las MVs) [son las mismas de la práctica anterior] base.vdi.gz [396 MB comprimida] swap.vdi.gz [16 KB comprimida] Imágenes exclusivas de esta práctica (imágenes diferenciadas respecto a base.vdi): dentro.vdi.gz [6,5 MB comprimida] dmz.vdi.gz [5,5 MB comprimida] fuera.vdi.gz [5,5 MB comprimida] firewall3.vdi.gz [6,0 MB comprimida] Usuarios configurados: login root usuario1 usuario2 password purple usuario1 usuario Establecer el entorno virtualizado Creación de las redes donde se realizarán los ejercicios: Red interna ( ): máquina dentro (eth0) + interfaz eth0 de firewall3 Red DMZ ( ): máquina dmz (eth0) + interfaz eth1 de firewall3 Red externa ( ): máquina fuera (eth0) + interfaz eth2 de firewall3 2

3 1. Se partirá de las imágenes base VirtualBOX utilizadas en el ejercicio anterior Si no se hizo para la práctica anterior, descomprmirlas y registrarlas gunzip base.vdi.gz gunzip swap.vdi.gz VBoxManage openmedium disk $PWD/base.vdi --type immutable VBoxManage openmedium disk $PWD/swap.vdi --type immutable Nota: ejecutar desde el directorio donde se hayan descomprimido las imágenes 2. Descomprimir las imágenes VirtualBOX de la práctica (sólo la primera vez) gunzip dentro.dvi.gz gunzip dmz.dvi.gz gunzip fuera.vdi.gz gunzip firewall3.vdi.gz 3. Dar de alta las dos imágenes VirtualBOX de la práctica (sólo la primera vez) Nota: ejecutar desde el directorio donde se hayan descomprimido las imágenes VBoxManage openmedium disk $PWD/dentro.vdi --uuid 84e6f518-d19f ca-3788db VBoxManage openmedium disk $PWD/dmz.vdi --uuid 788cb b0c7-f0e2ac VBoxManage openmedium disk $PWD/fuera.vdi --uuid 788cb b0c7-f0e2ac VBoxManage openmedium disk $PWD/firewall3.vdi --uuid 788cb b0c7-f0e2ac Configurar y registrar las máquinas virtuales en VirtualBOX (sólo la primera vez) Nota: ejecutar desde el directorio donde se hayan descomprimido las imágenes 3

4 VBoxManage createvm --name dentro --register VBoxManage storagectl dentro --name str_dentro --add sata VBoxManage storageattach dentro --storagectl str_dentro \ --port 0 --device 0 --type hdd --medium $PWD/dentro.vdi VBoxManage storageattach dentro --storagectl str_dentro \ --port 1 --device 0 --type hdd --medium $PWD/swap.vdi VBoxManage modifyvm dentro --nic1 intnet --intnet1 vlan1 --macaddress VBoxManage createvm --name dmz --register VBoxManage storagectl dmz --name str_dmz --add sata VBoxManage storageattach dmz --storagectl str_dmz \ --port 0 --device 0 --type hdd --medium $PWD/dmz.vdi VBoxManage storageattach dmz --storagectl str_dmz \ --port 1 --device 0 --type hdd --medium $PWD/swap.vdi VBoxManage modifyvm dmz --nic1 intnet --intnet1 vlan2 --macaddress VBoxManage createvm --name fuera --register VBoxManage storagectl fuera --name str_fuera --add sata VBoxManage storageattach fuera --storagectl str_fuera \ --port 0 --device 0 --type hdd --medium $PWD/fuera.vdi VBoxManage storageattach fuera --storagectl str_fuera \ --port 1 --device 0 --type hdd --medium $PWD/swap.vdi VBoxManage modifyvm fuera --nic1 intnet --intnet1 vlan3 --macaddress VBoxManage createvm --name firewall3 --register VBoxManage storagectl firewall3 --name str_firewall3 --add sata VBoxManage storageattach firewall3 --storagectl str_firewall3 \ --port 0 --device 0 --type hdd --medium $PWD/firewall3.vdi VBoxManage storageattach firewall3 --storagectl str_firewall3 \ --port 1 --device 0 --type hdd --medium $PWD/swap.vdi VBoxManage modifyvm firewall3 --nic1 intnet --intnet1 vlan1 --macaddress VBoxManage modifyvm firewall3 --nic2 intnet --intnet2 vlan2 --macaddress VBoxManage modifyvm firewall3 --nic3 intnet --intnet3 vlan3 --macaddress Arrancar las instancias VirtualBOX (desde el interfaz gráfico o desde la línea de comandos) VBoxManage startvm fuera VBoxManage startvm dentro VBoxManage startvm dmz VBoxManage startvm firewall3 Importante: Después de finalizar cada ejercicio terminar la ejecución de cada una de las máquinas virtuales desde línea de comandos con halt o desde el interfaz gráfico LXDE. 6. Comprobar las redes establecidas. Acceder a firewall como root (password purple ) Comprobar la asignación de direcciones IP con ifconfig -a firewall:~# ifconfig -a Comprobar las redes haciendo ping a las otras máquinas firewall:~# ping firewall:~# ping

5 firewall:~# ping En caso de error, asegurar que la asignación de direciones IP es la correcta. Nota: En caso de confusión, para identificar el equipo concreto se puede usar ifconfig -a para comprobar las dirección MAC asociadas a cada interfaz de red. DENTRO DMZ FUERA FIREWALL3 Red interna 08:00:27:11:11: :00:27:44:44:44 Red externa... 08:00:27:22:22: :00:27:55:55:55 Red DMZ :00:27:33:33:33 08:00:27:66:66:66 en dentro con MAC 08:00:27:11:11:11 (eth0) # ifconfig eth # hostname dentro # route add default gw en dmz con MAC 08:00:27:22:22:22 (eth0) # ifconfig eth # hostname dmz # route add default gw en fuera con MAC 08:00:27:33:33:33 (eth0) # ifconfig eth # hostname fuera # route add default gw en firewall con MAC 08:00:27:44:44:44 (eth0) con MAC 08:00:27:55:55:55 (eth1) con MAC 08:00:27:66:66:66 (eth2) # ifconfig eth # ifconfig eth # ifconfig eth # hostname firewall3 # echo 1 > /proc/sys/net/ipv4/ip_forward En el equipo dentro ( ) se modifica la tabla de enrutado para establecer como gateway para la ruta por defecto (direcciones fuera de la red ) al firewall3 ( ). En el equipo ( ) se modifica la tabla de enrutado para establecer como gateway para la ruta por defecto (direcciones fuera de la red ) al firewall3 ( ). En el equipo firewall3 ( , y ) se habilita el reenvio de paquetes, para que pueda realizar funciones de encaminamiento (router). Nota 1: El interfaz de red asignado (eth0, eth1, ) puede variar de unas ejecuciones a otras. Se puede comprobar cúal está activo con el comando ifconfig -a Nota 2: Estas configuraciones son temporales, para que se mantengan al volver a arrancar es necesario configurar una conexión estática en el fichero /etc/network/interfaces. 7. Habilitar la redirección de tráfico en la máquina firewall2 [ , , ] firewall3:~# echo 1 > /proc/sys/net/ipv4/ip_forward 8. Arrancar los servicios a utilizar (el servidor ssh está activado por defecto). dentro:~# /etc/init.d/mysqld start dentro:~# /etc/init.d/openbsd-inetd start dmz:~# /etc/init.d/apache2 start dmz:~# /etc/init.d/postfix start dmz:~# /etc/init.d/dovecot start (servidor web) (servidor smtp) (servidor pop3) fuera:~# /etc/init.d/apache2 start fuera:~# /etc/init.d/openbsd-inetd start 2. Ejercicio 1: Configuración de una DMZ (DeMilitarized Zone) usando el firewall netfilter/iptables 2.1. Descripción Se desarrollarán una serie de ejercicios para comprobar el funcionamiento y la configuración del firewall del kernel de Linux netfilter/iptables. 5

6 El entorno de trabajo contará con un firewall con 3 interfaces que separa una red externa insegura de dos redes internas que definen 2 zonas de seguridad: la red interna (confiable) y la zona desmilitarizada (DMZ) (no confiable). Sobre este cortafuegos se experimentará con políticas de filtrado y traducción de direcciones Tareas a realizar El primer ejercicio consistirá en la configuración de las reglas de filtrado y NAT de netfilter empleando la herramienta de línea de comandos iptables. Página del proyecto netfilter: Manual y opciones detalladas: (Versión PDF en español: Manual y ejemplos de uso de iptables (en español): La configuración se hará mediante scripts bash que contendrán los comandos iptables necesarios. Nota: En el directorio /root/iptables/ se proporciona un esquema para un posible script Bash a utilizar en el ejercicio. Recibe un parámetro (stop y stop) firewall3:~# cd /root/iptables/ firewall3:~#./firewall-iptables.sh stop firewall3:~#./firewall-iptables.sh start (recupera la configuración inicial de netfilter) (lanza los comandos iptables que definen las reglas del firewall) Podría utilizarse directamente como un script de arranque (opcional) Para Debian (como root) firewall3:~# cp firewall-iptables.sh /etc/init.d (copia el script en /etc/init.d) firewall3:~# update-rc.d firewall-iptables.sh defaults (crea los links desde /etc/rcx.d) firewall3:~# update-rc.d firewall-iptables.sh remove (elimina los links desde /etc/rcx.d) Restriciones de acceso a implementar 1. Enmascaramiento (SNAT) de la red interna ( /24) y de la DMZ ( /24) 2. Redireccionamiento (DNAT) de los servicios públicos que ofrecerá la red hacia la máquina dentro ( ) de la DMZ a) peticiones WEB (http y https) b) tráfico de correo saliente (smtp) y entrante (pop3) 3. Control de tráfico con política denegar por defecto (DROP) a) desde la red externa sólo se permiten las conexiones hacia la DMZ contempladas en las redirecciones del punto anterior (http, https, smtp, pop3) b) desde la red interna hacia la red externa sólo se permite tráfico de tipo WEB y SSH c) desde la red interna hacia la DMZ sólo se permite tráfico WEB (http, https), (smtp, pop3) y SSH d) desde la máquina dmz ( ) se permiten conexiones MySQL hacia la máquina dentro ( ) de la red interna e) se permite la salida a la red externa de las consultas DNS originadas en la red interna f ) firewall sólo admite conexiones SSH desde la red interna 6

7 4. Registro (log) de intentos de acceso no contemplados desde red externa a firewall3 ( ) y a equipos internos con la etiqueta Acceso no autorizado 5. Limitar el tráfico de control ICMP recibido desde la red externa para mitigar posibles ataques DOS (denial of service) Nota: Antes de hacer las pruebas: habilitar acceso exterior a MySQL en la máquina dentro( ) y arrancar el servidor. dentro~# leafpad /etc/mysql/my.cf (comentar la linea donde aparece bind-address ) # bind-address dentro~# /etc/init.d/mysql start Pasos a seguir 1. Comprobar la configuración actual de firewall3 firewall3:~# iptables -L firewall3:~# iptables -t nat -L 2. Comprobar el tipo de tráfico admitido inicialmente Probar conexión telnet hacia el exterior y conexión WEB hacia el interior dentro~# telnet fuera:~# lynx fuera:~# lynx Comprobar servicios abiertos fuera:~# nmap -T dentro:~# nmap -T dmz:~# nmap -T Esquema general del script a emplear - Borrado de la reglas actuales y reinicio de contadores - Establecimiento de políticas por defecto - Reglas de NAT - Reglas de filtrado (red interna, firewall, ) Importante: En este ejemplo se emplearán políticas de filtrado con comportamiento de denegar por defecto (drop). Se complica ligeramente la definición de la reglas: Hay que habilitar explícitamente los servicios y redirecciones admitidos Es necesario tener en cuenta el tráfico en ambos sentidos, tenemos 2 opciones: Opción 1: habilitar explícitamente el tráfico en ambos sentidos Para cada servicio autorizado definiremos un par de reglas: una para permitir el tráfico de peticiones y otra para el tráfico de sus respectivas respuestas Opción 2: usar las capacidades de connection tracking (firewall con estado) de netfilter El filtrado de servicios se realizará controlando los paquetes de inicio de tráfico/conexión. El tráfico de respuesta o relacionado con tráfico/conexiones ya inicadad se aceptará todo. 7

8 En este ejemplo usaremos la aproximación 2. Script de partida ( firewall-iptables.sh ) #!/bin/bash #VARIABLES eth_int=eth0 eth_dmz=eth1 eth_ext=eth2 RED_INTERNA= /24 RED_DMZ= /24 case "$1" in start) # Borrar reglas anteriores y reiniciar las tablas actuales iptables -F iptables -X iptables -Z iptables -t nat -F # Establecer politicas por defecto (DESCARTAR) iptables -P INPUT DROP # descartar entradas al firewall iptables -P OUTPUT DROP # descartar salidas del firewall iptables -P FORWARD DROP # descartar reenvios a traves del firewall # Habilitar retransmisión de paquetes echo 1 > /proc/sys/net/ipv4/ip_forward # Permitir todo al interfaz local del firewall (loopback) iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # Permitir el trafico de conexiones ya establecidas (el control de tráfico se hace al inicar las conexiones) iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT # 2.1 Establecer NAT de red interna y DMZ (SNAT, enmascaramiento) # <<< COMPLETAR AQUI # 2.2 Establecer redireccionamientos hacia DMZ (DNAT) # <<< COMPLETAR AQUI ;; # 3 Reglas de filtrado del tráfico # <<< COMPLETAR AQUI stop) # Borrar reglas anteriores y reiniciar las tablas actuales iptables -F iptables -X iptables -Z iptables -t nat -F # Establecer politicas por defecto (ACEPTAR) iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT ;; restart) $0 stop $0 start ;; status) 8

9 iptables -L ;; *) echo "Uso: ;; firewall-iptables.sh {start stop}" esac 4. Añadir reglas para establecer NAT y habilitar redirecciones eth0: interfaz conectado a la red interna ( /24) eth1: interfaz conectado a la red DMZ ( /24) eth2: interfaz conectado a la red externa ( /24) # 2.1 Establecer NAT de red interna y DMZ (SNAT, enmascaramiento) # SNAT (enmascaramiento de lo que sale de red interna /24) hacia exterior iptables -t nat -A POSTROUTING -s $RED_INTERNA -o $eth_ext -j MASQUERADE # SNAT (enmascaramiento de lo que sale de red DMZ /24) hacia exterior iptables -t nat -A POSTROUTING -s $RED_DMZ -o $eth_ext -j MASQUERADE # 2.2 Establecer redireccionamientos hacia DMZ (DNAT) # DNAT (redireccionamiento servicio HTTP [puerto 80, 443] a red DMZ) iptables -t nat -A PREROUTING -i $eth_ext -p tcp --dport 80 -j DNAT --to-destination iptables -t nat -A PREROUTING -i $eth_ext -p tcp --dport 443 -j DNAT --to-destination # DNAT (redireccionamiento servicio SMTP [puerto 25] y POP3 [puerto 110] a red DMZ) iptables -t nat -A PREROUTING -i $eth_ext -p tcp --dport 25 -j DNAT --to-destination iptables -t nat -A PREROUTING -i $eth_ext -p tcp --dport 110 -j DNAT --to-destination ## NOTA: Con el módulo multiport podría hacerse con una sola regla ## iptables -t nat -A PREROUTING -i $eth_ext -p tcp -m multiport --dports 80,443,25,110 \ ## -j DNAT --to-destination # 3 Reglas de filtrado del tráfico # REGLA TEMPORAL: permite todo el tráfico a través del firewall (sólo para pruebas con NAT) iptables -A FORWARD -j ACCEPT Comprobaciones: a) Lanzar el script del firewalll firewall3:~# /root/iptables/firewall-iptables.sh start b) Comprobar la configuración actual de firewall firewall3:~# iptables -L firewall3:~# iptables -t nat -L c) Realizar conexión telnet desde dentro ( ) a fuera ( ) dentro:~# telnet Trying Connected to fuera. Escape character is ^]. Linux ( ) (pts/18) login: usuario1 Password: usuario1 d) En fuera ( ), verificar las conexiones establecidas actualmente 9

10 fuera:~# netstat -t ó fuera:~# w e) Realizar conexion web desde el equipo fuera ( ) hacia firewall3 ( ) fuera:~# lynx Script final ( firewall-iptables.sh ) Sobre el script anterior: Quitar la regla temporal (iptables -A FORWARD -j ACCEPT) Añadir las siguientes reglas para filtrado de tráfico: # 3. Reglas de filtrado del tráfico # Limitar tráfico ICMP (permitir hasta un maximo de 5 peticiones/segundo) iptables -A INPUT -p icmp -m limit --limit 5/second -j ACCEPT iptables -A OUTPUT -p icmp -m limit --limit 5/second -j ACCEPT iptables -A FORWARD -p icmp -m limit --limit 5/second -j ACCEPT # FILTRADO ENTRADA RED DMZ # - permitir paso de servicios redireccionados (solo peticiones, las respuestas siempre se autorizan) iptables -A FORWARD -i $eth_ext -d $RED_DMZ -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A FORWARD -i $eth_ext -d $RED_DMZ -p tcp --dport 443 -m state --state NEW -j ACCEPT iptables -A FORWARD -i $eth_ext -d $RED_DMZ -p tcp --dport 25 -m state --state NEW -j ACCEPT iptables -A FORWARD -i $eth_ext -d $RED_DMZ -p tcp --dport 110 -m state --state NEW -j ACCEPT ## NOTA: Con el módulo multiport podría hacerse con una sola regla ## iptables -A FORWARD -i $eth_ext -d $RED_DMZ -p tcp \ ## -m multiport --dports 80,443,25,110 -m state --state NEW -j ACCEPT \ # - log de otros accesos a red dmz (se denegaran por defecto) iptables -A FORWARD -i $eth_ext -d $RED_DMZ -j LOG --log-prefix "Acceso red dmz:" # - log de otros accesos a red interna (se denegaran por defecto) iptables -A FORWARD -i $eth_ext -d $RED_INTERNA -j LOG --log-prefix "Acceso red interna:" # FILTRADO SALIDA RED INTERNA # - permitir conexiones salientes HTTP (solo peticiones, las respuestas siempre se autorizan) iptables -A FORWARD -o $eth_ext -s $RED_INTERNA -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A FORWARD -o $eth_ext -s $RED_INTERNA -p tcp --dport 443 -m state --state NEW -j ACCEPT # - permitir conexiones salientes SSH (solo peticiones, las respuestas siempre se autorizan) iptables -A FORWARD -o $eth_ext -s $RED_INTERNA -p tcp --dport 22 -m state --state NEW -j ACCEPT # - permitir consultas DNS salientes (sobre TCP y UDP) iptables -A FORWARD -o $eth_ext -s $RED_INTERNA -p tcp --dport 53 -m state --state NEW -j ACCEPT iptables -A FORWARD -o $eth_ext -s $RED_INTERNA -p udp --dport 53 -m state --state NEW -j ACCEPT # - permitir conexiones HTTP hacia la DMZ (solo peticiones, las respuestas siempre se autorizan) iptables -A FORWARD -d $RED_DMZ -s $RED_INTERNA -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A FORWARD -d $RED_DMZ -s $RED_INTERNA -p tcp --dport 443 -m state --state NEW -j ACCEPT # - permitir conexiones SMTP y POP3 hacia la DMZ (solo peticiones, las respuestas siempre se autorizan) iptables -A FORWARD -d $RED_DMZ -s $RED_INTERNA -p tcp --dport 25 -m state --state NEW -j ACCEPT iptables -A FORWARD -d $RED_DMZ -s $RED_INTERNA -p tcp --dport 110 -m state --state NEW -j ACCEPT # - rechazar los demás intentos de salida informando con ICMP (por defecto se haría simplemente DROP) iptables -A FORWARD -s $RED_INTERNA -m state --state NEW -j REJECT --reject-with icmp-port-unreachable # FILTRADO ACCESO RED INTERNA DESDE DMZ # - permitir tráfico MySQL (puerto 3306) de a iptables -A FORWARD -d s p tcp --dport m state --state NEW -j ACCEPT # - todos los demás intentos de salida están bloqueados por la política por defecto DROP 10

11 # FILTRADO CONEXIONES HACIA EL FIREWALL # - permitir conexione SSH desde red interna, resto bloqueado por politica por defecto iptables -A INPUT -i $eth_int -s $RED_INTERNA -p tcp --dport 22 -m state --state NEW -j ACCEPT # - log de los intentos de acceso al firewall desde exterior (serán denegados) iptables -A INPUT -i $eth_ext -j LOG --log-prefix "Acceso firewall:" Comprobaciones: a) Lanzar el script del firewalll firewall3:~# /root/iptables/firewall-iptables.sh start b) Comprobar la configuración actual de firewall firewall:~# iptables -L firewall:~# iptables -t nat -L c) Realizar conexiones ssh a firewall3 desde fuera ( ), dentro ( ) y dmz ( ) dentro:~# ssh dmz:~# ssh fuera:~# ssh Otra posibilidad (más rápida): realizar escaneo nmap al puerto 22. dentro:~# nmap -T p 22 dmz:~# nmap -T p 22 fuera:~# nmap -T p 22 d) Realizar conexión telnet desde dentro ( ) hacia fuera ( ). dentro:~# telnet e) Realizar conexión web desde dentro ( ) hacia fuera ( ). interno:~# lynx f ) Comprobar el fichero de log (/var/log/syslog) de firewall2 firewall2:~# tail /var/log/syslog g) Comprobar servicios abiertos fuera:~# nmap -T dentro:~# nmap -T dmz:~# nmap -T Ejercicio 2: Uso de enlaces cifrados OpenVPN y configuración del firewall Shorewall Se desarrollará un ejercicio de creación de enlaces OpenVPN y una configuración básica de un firewall con DMZ empleando Shorewall. 11

12 Se usará un equipo con tres interfaces para hacer el papel de firewall Se creará un enlace cifrado OpenVPN a un equipo de la red externa Parte 1: Creación de un enlace OpenVPN Se creará un enlace cifrado OpenVPN desde la máquina firewall3 ( ) a la máquina externa fuera ( ). Se usará un esquema SSL completo Usaremos el modo de funcionamiento de OpenVPN roadwarrior, donde un servidor OpenVPN crea enlaces cifrados para equipos autorizados situados en redes externas. La autentiación se realizará mediante certificados digitales (la otra posibilidad sería emplear cifrado simétrico con claves secretas estáticas preacordadas) A las máquinas que se conecten por VPN se les asignarán direcciones IP del rango /24, donde la máquina firewall3 (el servidor OpenVPN) tendrá la IP Para simplificar el ejercicio se usarán las claves y certificados de ejemplo que provee OpenVPN. En un entorno real no se podrían usar esas claves, sino que deberíamos generar las nuestras propias. Claves de ejemplo: /usr/share/doc/openvpn/examples/sample-keys/ Certificados y claves necesarias: Para el servidor: certificado digital de la Autoridad Certificadora (CA) reconocida por ambos participantes: ca.crt clave privada del servidor: server.key certificado digital del servidos: server.crt (emitido por la CA) parámetros para intercambio de clave Diffie-Hellam: dh1024.pem Para cada uno de los clientes que se conecten con OpenVPN: certificado digital de la Autoridad Certificadora reconocida por ambos participantes: ca.crt clave privada del servidor: client.key certificado digital del servidor: client.crt (emitido por la CA) Se incluye en el Anexo 2?? las indicaciones para generar nuestra propia autoridad de certificación (CA) con la que crear nuestros propios certificados digitales Pasos a seguir Previo: Deshabilitar el firewall del ejercicio1 firewall3:~# /root/iptables/firewall-iptables.sh stop (importante) 1. Configuración del servidor: en la máquina firewall3 Copiar las claves/certificados necesarios al directorio /etc/openvpn : firewall3:~# cd /etc/openvpn firewall3:/etc/openvpn# cp /usr/share/doc/openvpn/examples/sample-keys/ca.crt. firewall3:/etc/openvpn# cp /usr/share/doc/openvpn/examples/sample-keys/server.crt. firewall3:/etc/openvpn# cp /usr/share/doc/openvpn/examples/sample-keys/server.key. firewall3:/etc/openvpn# cp /usr/share/doc/openvpn/examples/sample-keys/dh1024.pem. 12

13 Crear el fichero de configuración del servidor: Se usará como base el ejemplo disponible en /usr/share/doc/openvpn/examples/sample-config-files/ firewall3:/etc/openvpn# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz. firewall3:/etc/openvpn# gunzip server.conf.gz Editar los parámetros concretos para nuestros túneles VPN: firewall3:/etc/openvpn# leafpad server.conf & Parámetros destacados (con se señalan los cambios efectuados para nuestro ejemplo): port 1194 /* puerto por defecto del servidor OpenVPN */ proto udp /* protocolo por defecto del servidor OpenVPN */ dev tun /* tipo de dispositivo de red virtual (= tarjeta de red "software") a través del cual se accederá al tunel cifrado establecido */ ca /etc/openvpn/ca.crt /* parametros de cifrado */ cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh1024.pem server /* rango de direcciones a asignar a los clientes OpenVPN que se vayan conectando*/ push "route " push "route " /* configuración de las rutas a establecer ("empujar") en los clientes para las conexiones cifradas que se vayan creando */ /* en nuestro caso son las rutas hacia las 2 redes (interna y dmz) gestionadas por firewall3 */ 2. Configuración de los clientes: en la máquina fuera ( ) Copiar las claves/certificados necesarios al directorio /etc/openvpn : fuera:~# cd /etc/openvpn fuera:/etc/openvpn# cp /usr/share/doc/openvpn/examples/sample-keys/ca.crt. fuera:/etc/openvpn# cp /usr/share/doc/openvpn/examples/sample-keys/client.crt. fuera:/etc/openvpn# cp /usr/share/doc/openvpn/examples/sample-keys/client.key. Crear el fichero de configuración del cliente Se usará como base el ejemplo disponible en /usr/share/doc/openvpn/examples/sample-config-files/ fuera:/etc/openvpn# cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf. Editar los parámetros concretos para nuestros túneles VPN fuera:/etc/openvpn# nano client.conf Parámetros destacados (con se señalan los cambios efectuados para nuestro ejemplo): client /* indica que es la configuración para un cliente */ dev tun /* tipo de dispositivo de red virtual (= tarjeta de red "software") a traves del cual se accederá al tunel cifrado establecido con el servidor */ remote /* dirección IP y puerto de escucha del servidor OpenVPN con el que se establecera el tunel cifrado */ ca /etc/openvpn/ca.crt /* parametros de cifrado */ cert /etc/openvpn/client.crt key /etc/openvpn/client.key 3. Crear el túnel OpenVPN Inciar OpenVPN en servidor (firewall3), ejecutar /etc/init.d/openvpn start Inicar OpenVPN en cliente (fuera), ejecutar /etc/init.d/openvpn start En ambos extremos del túnel cifrado se crea un interfaz de red virtual /dev/tun0 por el que se accede al enlace cifrado que conforma la red privada virtual. Un interfaz tun (también los interfaces tap) simula un dispositivo de red ethernet, pero en lugar de enviar los datagramas Ethernet sobre un cable de red, los encapsula dentro de los paquetes de una conexión TCP/IP establecida. 13

14 En nuestro caso se trata de una conexión SSL al puerto 1194 UDP de la máquina firewall3 El enlace OpenVPN definirá la red /24 El servidor tendrá la dir. IP A los clientes se les asignarán direcciones a partir de El gateway (puerta de enlace) de los clientes conectado por VPN será , que reenvía a Se puede comprobar la configura en ambos extremos con ifconfig -a En este caso las rutas hacia las dos redes internas (red dmz y red interna) se inyectan en el cliente VPN al crear el tunel La ruta por defecto de los equipos internos usa como gateway a firewall3 que a su vez conoce la ruta hacia las máquinas clientes VPN Por ello, en este caso concreto no es necesario indicar rutas adicionales para que los equipos dentro y dmz respondan y se comuniquen con los clientes OpenVPN Para el equipo firewall3 tendremos 4 redes /24: red interna en el interfaz eth /24: red dmz en el interfaz eth /24: equipos externos conectados sobre VPN en el interfaz virtual tun0 red externa en el interfaz eth2 4. Comprobar el tunel creado Comprobar el acceso desde la máquina cliente (fuera) a las 2 redes internas detrás de firewall3. Desde fuera: fuera:~# nmap -T fuera:~# nmap -T [escaneo de dentro] [escaneo de dmz] Otra opción: hacer conexión ssh + comprobar con comando who quien está conectado fuera:~# ssh fuera:~# ssh {\footnotesize \begin{verbatim} 3.2. Parte 2: Configuración del firewall con Shorewall (Shoreline Firewall) [OPCIO- NAL] Nota: Por el momento omitiremos en la configuración del firewall el enlace OpenVPN que tenemos configurado. Se usará el esquema three-interfaces incluido en la distribución estándar de Shorewall y descrito en interface.htm. La plantilla para configurar el firewall está en el directorio /usr/share/doc/shorewall/examples/three-interfaces/ Pasos a seguir Todas las tareas de configuración de Shorewall se realizarán en la máquina firewall3. 1. Copiamos y descomprimimos los ficheros de configuración en el directorio de configuración de Shorewall (/etc/shorewall/) firewall3:~# cd /etc/shorewall firewall3:/etc/shorewall# cp /usr/share/doc/shorewall/examples/three-interfaces/*. firewall3:/etc/shorewall# gunzip *.gz 2. Configurar las zonas (/etc/shorewall/zones) [lo dejaremos como está] Tendremos 4 zonas: 14

15 el propio firewall (fw) la red externa (net) [accesible desde eth2] la red interna (loc) [accesible desde eth0] la dmz (dmz) [accesible desde eth1] firewall3:/etc/shorewall# leafpad zones & ############################################################################### #ZONE TYPE OPTIONS IN OUT # OPTIONS OPTIONS fw firewall net ipv4 loc ipv4 dmz ipv4 #LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE 3. Configurar los interfaces (/etc/shorewall/interfaces) Ajustar los interfaces de red de cada zona para que se ajusten a nuestra configuración (en columna INTERFACE) firewall3:/etc/shorewall# leafpad interfaces & ############################################################################### #ZONE INTERFACE BROADCAST OPTIONS net eth2 detect tcpflags,routefilter,norfc1918,nosmurfs,logmartians loc eth0 detect tcpflags,detectnets,nosmurfs dmz eth1 detect tcpflags,detectnets,nosmurfs #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE 4. Definir las políticas (/etc/shorewall/policy) El fichero por defecto incluye todas las combinaciones posibles entre nuestras 3 zonas (loc, dmz, net) indicando una política ACCEPT para el tráfico de la zona loc y una política por defecto de rechazar (REJECT) y generando un LOG de los rechazo realizados. Esta política sólo tiene utilidad para depuración En nuestro caso fijaremos unas políticas restrictivas que en principio sólo permitirán tráfico entre la zona loc y la red externa (net) En el fichero /etc/shorewall/rules se ajustarán las excepciones pertinentes. firewall3:/etc/shorewall# leafpad policy & ############################################################################### #SOURCE DEST POLICY LOG LEVEL LIMIT:BURST loc net ACCEPT net all DROP # THE FOLLOWING POLICY MUST BE LAST all all REJECT info #LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE 5. Definir enmascaramiento (/etc/shorewall/masq) En nuestro ejemplo enmascararemos (SNAT: source NAT ) el tráfico saliente de nuestras 2 redes internas (loc y dmz). firewall3:/etc/shorewall# leafpad masq & ############################################################################## #INTERFACE SOURCE ADDRESS PROTO PORT(S) IPSEC MARK eth /24 eth /24 #LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE 15

16 Indica que para el tráfico que pretenda salir de la red y a través del interface eth2 (red externa) se reescribirá su dirección origen con la dirección IP del interfaz eth2 (IP publica de firewall3 ( )) 6. Incluir las excepciones y redirecciones en /etc/shorewall/rules Mantendremos las excepciones (reglas) incluidas en el fichero rules de muestra. Definen el comportamiento de servicios básico como DNS, SSH hacia dmz y firewall, mensajes ICMP de PING, etc Nota: hace uso de macros como Ping/DROP, SSH/ACCEPT (abrevian la notación ahorrando el escribir los puertos concretos) Implementaremos parte de las restriciones de tráfico descrita en el ejercicio 1: Se redireccionan todos los servicio públicos (http, https, smtp y pop3) que ofrecerá nuestra red hacia la DMZ (en nuestro caso a la máquina ) Se permite acceso del servidor web de la DMZ (en ) al servidor MySQL de la red interna (en ) Se permite el acceso desde la red interna a los servidores públicos (web y correo) alojados en la DMZ Añadiremos al final del fichero (antes de la línea #LAST LINE.) las reglas que las implementan. firewall3:/etc/shorewall# leafpad rules & #################################################################################### #ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL # PORT PORT(S) DEST # Accept DNS connections from the firewall to the Internet DNS/ACCEPT $FW net # Accept SSH connections from the local network to the firewall and DMZ SSH/ACCEPT loc $FW SSH/ACCEPT loc dmz.. ## ## ANADIDOS para implemetar reglas de filtrado ## ## 1: redirec. puertos (servicios publicos: http, https, smtp, pop3) a DMZ DNAT net dmz: tcp 80,443 DNAT net dmz: tcp 25,110 ## Anadidos 2: acceso del servidor web de DMZ al servidor mysql ACCEPT dmz: loc: tcp 3306 ## Anadidos 3: acceso desde local a servidores web y correo en DMZ ACCEPT loc dmz tcp 80,443 ACCEPT loc dmz tcp 25,110 #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE 7. Ajustar el fichero de configuración de Shorewall (/etc/shorewall/shorewall.conf) Como mínimo debe establecerse la variable STARTUP ENABLED a yes, para que el compilador Shorewall procese los ficheros y genere las reglas iptables. También debe habilitarse el forwarding de paquetes: Asegurar que la variable IP FORWARDING está a on (o Keep si se garantiza que se habilita ip forwarding antes de iniciar el firewall) firewall3:/etc/shorewall# leafpad shorewall.conf & ############################################################################### # S T A R T U P E N A B L E D ############################################################################### STARTUP_ENABLED=yes 16

17 ############################################################################### # F I R E W A L L O P T I O N S ############################################################################### IP_FORWARDING=on 8. Arrancar Shorewall y comprobar las reglas generadas firewall3:~# shorewall start firewall3:~# iptables -L firewall3:~# iptables -t nat -L 9. Pruebas a realizar Antes de hacer las pruebas: habilitar acceso exterior a MySQL en la máquina dentro( ) y arrancar el servidor. dentro~# leafpad /etc/mysql/my.cf (comentar la linea donde aparece bind-address ) # bind-address dentro~# /etc/init.d/mysql start Desde fuera ( ): fuera~# nmap -T Estará accesible el puerto http redireccionado a la dmz Desde dmz ( ): dmz~# nmap -T Estará accesible el puerto mysql Desde dentro ( ): dentro~# nmap -T dentro~# nmap -T Parte 3: Integración del enlace OpenVPN con Shorewall [OPCIONAL] Shorewall prevee la posibilidad de dar soporte a conexiones VPN. Veremos como integrar nuestro túnel openvpn en Shorewall Pasos a seguir 1. Crear una nueva zona (road) para los clientes conectado con OpenVPN en el fichero /etc/shorewall/zones firewall3:/etc/shorewall# leafpad zones & ############################################################################### #ZONE TYPE OPTIONS IN OUT # OPTIONS OPTIONS fw firewall net ipv4 loc ipv4 dmz ipv4 road ipv4 Nota: otra opción más directa sería habilitar una excepción para el tráfico openvpn (puerto 1194 UDP) en el fichero /etc/shorewall/rules y anadir el interfaz tun0 a la zona loc De ese modo, todo el tráfico que llegará al forewall mediante los túneles OpenVPN se concideraría como perteneciente a la zona loc (red interna). 2. Asociar el interfaz tun0 a la zona road en el fichero /etc/shorewall/interfaces 17

18 firewall3:/etc/shorewall# leafpad zones & ############################################################################### #ZONE INTERFACE BROADCAST OPTIONS net eth2 detect tcpflags,dhcp,routefilter,nosmurfs,logmartians loc eth0 detect tcpflags,nosmurfs dmz eth1 detect road tun+ 3. Definir las políticas y reglas que afectan a los clientes OpenVPN Haremos que los equipos conectados por openvpn (zona road) tengas las mismas restricciones/privilegios que los de la red interna (zona loc). Fichero /etc/shorewall/policy firewall3:/etc/shorewall# leafpad policy & ############################################################################### #SOURCE DEST POLICY LOG LEVEL LIMIT:BURST loc net ACCEPT net all DROP road loc ACCEPT # THE FOLLOWING POLICY MUST BE LAST all all REJECT info Fichero /etc/shorewall/rules Replicar las entradas correspondientes a la zona loc, cambiando su campo zona de loc a road. firewall3:/etc/shorewall# leafpad rules & SSH/ACCEPT road $FW SSH/ACCEPT road dmz ACCEPT road dmz tcp 80,443 ACCEPT road dmz tcp 25, Dar de alta el tunel OpenVPN /etc/shorewall/tunnels firewall3:/etc/shorewall# leafpad tunnels & #TYPE ZONE GATEWAY GATEWAY-ZONE openvpnserver:1194 net /0 5. Comprobar la configuración del firewall y el funcionamiento del tunel OpenVPN Reiniciar el servidor OpenVPN en firewall3 firewall3~# /etc/init.d/openvpn restart Arrancar el cliente OpenVPN en fuera fuera~# /etc/init.d/openvpn restart Comprobar que desde el equipo fuera se tiene acceso a las redes interna y DMZ fuera~# nmap -T fuera~# nmap -T Anexo 2: pendiente 18

19 4. Documentación y entrega El material entregable de esta práctica constará de una pequeña memoria (máximo 2-3 páginas) documentando los ejercicios realizados y los resultados obtenidos en cada paso realizado, junto con las conclusiones que se deriven de dichos resultados. Descripción breve de acciones realizadas y resultados obtenidos en el ejercicio 1 Detallar el tráfico permitido inicialmente (resultados nmaps), después de habilitar el enmascaramiento y las redicciones y después de añadir las reglas de filtrado finales. Explicar las reglas iptables responsables del filtrado de tráfico. Descripción breve de acciones realizadas y resultados obtenidos en el ejercicio 2 - parte 1 (sólo se pide documentación de la creación del tunel OpenVPN) La memoria de estos ejercicios se presentará junto con las del ejercicio anterior en las mismas fechas que el trabajo teórico (3/6/2011). 19

Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados

Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados SSI 2011/12 31 de octubre de 2011 Índice 1. Entorno de prácticas 1 1.1. Software de virtualización VirtualBOX..................................

Más detalles

Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados

Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados Ejercicios de Seguridad en Redes. Firewalls y túneles cifrados SSI 2012/13 20 de noviembre de 2012 Índice 1. Entorno de prácticas 1 1.1. Software de virtualización VirtualBOX..................................

Más detalles

Zonas desmilitarizadas y redes privadas virtuales

Zonas desmilitarizadas y redes privadas virtuales Zonas desmilitarizadas y redes privadas virtuales CDA 2015/16 24 de noviembre de 2015 Índice 1. Entorno de prácticas 1 1.1. Software de virtualización VirtualBOX.................................. 1 1.2.

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Instalación de OPENVPN en Debian

Instalación de OPENVPN en Debian Instalación de OPENVPN en Debian Instalando el paquete del repositorio: apt-get install openvpn Copiamos los scripts de configuración de la entidades de certificación al directorio /etc/openvpn: cd /usr/share/doc/openvpn/examples/easy-rsa

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Instalación de shorewall.

Instalación de shorewall. Instalación de shorewall. La herramienta se encuentra en los repositorios de Ubuntu, para instalarla ejecutamos el comando habitual. # apt-get install shorewall Leyendo lista de paquetes... Hecho Creando

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Instalar Firewall en Linux Server con Shorewall

Instalar Firewall en Linux Server con Shorewall Instalar Firewall en Linux Server con Shorewall Descubre el procedimiento que yo personalmente utilizo para instalar un Linux Server Firewall en tu casa u oficina! Por Wilmer Huamaní Córdova Linux Server

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Configuración de túneles VPN mediante OpenVPN

Configuración de túneles VPN mediante OpenVPN Configuración de túneles VPN mediante OpenVPN Instalación del software openvpn en Linux. 1. Desde un paquete RPM openvpn-1.6.0-1.rh90.dag.i386.rpm Tue 11 May 2004 185 kb Red Hat 9 - i386 Necesita las dependencias:

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Software de Comunicaciones. Práctica 9 - Filtrado de Paquetes. IPTables y Shorewall

Software de Comunicaciones. Práctica 9 - Filtrado de Paquetes. IPTables y Shorewall Software de Comunicaciones Práctica 9 - Filtrado de Paquetes. IPTables y Shorewall Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

VPN. Virtual Private Network. Liliana Castillo Devoto Aldo Lovera Raffo. Ingeniería de Telecomunicaciones - GST

VPN. Virtual Private Network. Liliana Castillo Devoto Aldo Lovera Raffo. Ingeniería de Telecomunicaciones - GST VPN Virtual Private Network Liliana Castillo Devoto Aldo Lovera Raffo Ingeniería de Telecomunicaciones - GST Qué es una VPN? Es un sistema para simular una red privada sobre una red pública. Surgimiento

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

VPN en servidor Linux y clientes Windows/Linux con OpenVPN + Shorewall

VPN en servidor Linux y clientes Windows/Linux con OpenVPN + Shorewall VPN en servidor Linux y clientes Windows/Linux con OpenVPN + Shorewall INTRODUCCIÓN OpenVPNes una solución de conectividad basada en software: SSL(Secure Sockets Layer) VPNVirtual Private Network [redvirtual

Más detalles

Crear claves y certificados

Crear claves y certificados Hace algunos días escribí sobre Hulu, su restricción para usuarios fuera de los Estados Unidos y como utilizar una red privada virtual (VPN) con un servidor en ese país podía ayudarnos a conectar con el

Más detalles

Manual de utilización de Proxmox

Manual de utilización de Proxmox Manual de utilización de Proxmox Introducción Proxmox es una distribución de virtualización que ofrece la posibilidad de gestionar servidores virtuales (VPS) con tecnologías OpenVZ y Linux KVM al mismo

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Configuración de openvpn

Configuración de openvpn Configuración de openvpn JEAN CARLOS FAMILIA Página 1 OpenVPN es una completa herramienta de código abierto solución SSL VPN que reúne una amplia gama de configuraciones, incluyendo acceso remoto, VPNs

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Se seleccionará en este ejemplo el servidor como máquina generadora y gestora de las claves y los certificados.

Se seleccionará en este ejemplo el servidor como máquina generadora y gestora de las claves y los certificados. INSTALACIÓN Y CONFIGURACIÓN DE OPENVPN Para poder realizar la instalación y configuración de la aplicación OpenVPN, antes de nada habrá que descargar los paquetes necesarios a tal efecto. En este caso,

Más detalles

Enrutamiento y filtrado

Enrutamiento y filtrado Asegurando tu red con Iptables Proxy NAT IDS: PARTE 1 http://blog.desdelinux.net/iptables-asegurando-red-parte1 Este post intenta esclarecer un poco de como funcionan las redes y como convertir nuestro

Más detalles

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) OpenVPN es una completa herramienta de código abierto solución SSL VPN que reúne una amplia gama de configuraciones, incluyendo acceso remoto, VPNs site-to-site, la seguridad

Más detalles

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance.

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance. Instalacion y configuracion VPN (Virtual Privated Network) Conceptos Previos VPN: Es la red que permite la conexión de redes locales utilizando una redes publica como lo es internet, haciendo utilidad

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI

Más detalles

Cómo configurar un servidor de OpenVPN

Cómo configurar un servidor de OpenVPN Cómo configurar un servidor de OpenVPN Autor: Joel Barrios Dueñas Correo electrónico: darkshram en gmail punto com Sitio de Red: http://www.alcancelibre.org/ Jabber ID: darkshram@jabber.org Creative Commons

Más detalles

Creación de reglas de Firewall con Webmin.

Creación de reglas de Firewall con Webmin. Creación de reglas de Firewall con Webmin. El último paso de esta fase será crear las reglas que permitan lo más básico a las tres aulas que estamos controlando. Para ello usamos la interfaz de Webmin,

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Universidad del Azuay

Universidad del Azuay Universidad del Azuay Facultad de Ciencias de la Administración Escuela de Ingeniería de Sistemas Gestión de firewall bajo Linux mediante Shorewall Trabajo de graduación previo a la obtención del título

Más detalles

Taller de SSH (o como ser un BOFH vago)

Taller de SSH (o como ser un BOFH vago) Taller de SSH (o como ser un BOFH vago) Índice Conexión con Key Publica Tuneles SSH Conexión inversa, o como no abrir puertos Redireccion de puertos, iptables yredir OpenVPN Uso SSH La forma habitual de

Más detalles

Manual de utilización de Proxmox

Manual de utilización de Proxmox Buscar Manual de utilización de Proxmox ir Introducción Volver a lista de artículos Virtualización KVM Importar una ISO Crear una VM KVM en modo bridge... Proxmox es una distribución de virtualización

Más detalles

SERVICIOS. UF 1- Servidor DHCP

SERVICIOS. UF 1- Servidor DHCP SERVICIOS UF 1- Servidor DHCP -Enrutando mediante virtualbox y la IPTABLES: En el ordenador anfitrion tendrá una maquina virtual con linux server, y este estara conectado a la red del amfitrion, y aparte

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

RUT500 GUIA DE CONFIGURACION RAPIDA

RUT500 GUIA DE CONFIGURACION RAPIDA RUT500 GUIA DE CONFIGURACION RAPIDA Enero 2015 José R. Salvador RUT500 GUIA DE CONFIGURACION RAPIDA Indice Prestaciones Configuración Acceso al servidor web Datos conexión 3G Aceso remoto HTTP y HTTPS

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

Bersayder Oscar Mejía Ramírez 2011-3778 Sistema Operativo III José Doñé How To:

Bersayder Oscar Mejía Ramírez 2011-3778 Sistema Operativo III José Doñé How To: Bersayder Oscar Mejía Ramírez 2011-3778 Sistema Operativo III José Doñé How To: #19 VPN Instalar OpenVPN Antes de comenzar la instalación, planifique la configuración de VPN en consecuencia. Esto incluye

Más detalles

Como crear una red privada virtual (VPN) en Canaima.

Como crear una red privada virtual (VPN) en Canaima. Nombres: Leidy Katherine Carrero C.I 24.192.779 Erick Gabriel Márquez C.I 19.387.414 Sección: B Trayecto: II Trimestre: 1 Como crear una red privada virtual (VPN) en Canaima. Para la instalación y puesta

Más detalles

Firewalls de Internet. Ricardo D. Pantazis

Firewalls de Internet. Ricardo D. Pantazis Firewalls de Internet Ricardo D. Pantazis Introducción Firewall: sistema que restringe el acceso entre una red protegida e Internet. Nociones de seguridad. Conceptos para construcción de firewalls. 13-nov-03

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los

Más detalles

Enrutado en base a marcas de paquetes. Iproute + Iptables.

Enrutado en base a marcas de paquetes. Iproute + Iptables. Bisoños Usuarios de Linux de Mallorca y Alrededores Bergantells Usuaris de Linux de Mallorca i Afegitons Enrutado en base a marcas de paquetes. Iproute + Iptables. Por Xisco Fernandez, Gravis () Creado

Más detalles

Introducción a Shorewall

Introducción a Shorewall Página 1 de 42 Grupo de Usuarios de Software Libre de Córdoba - GrULiC Tabla de contenidos Requisitos...2 Breve repaso de Netfilter...2 Como pasan los paquetes por los filtros...2 Uso de iptables...4 Operaciones

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo. Por Pello

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico Por Pello Xabier Altadill Izura Ingeniero Informático por la UPV-EHU pello@pello.info (Actualizaciones y ejemplos en http://www.pello.info ). Qué es un firewall 2. Qué es iptables

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista. FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

II Encuentro Macroregional Sur de Software Libre

II Encuentro Macroregional Sur de Software Libre II Encuentro Macroregional Sur de Software Libre Tecnologías Libres para Túneles y VPNs. jun 2006 II EMSSOL Universidad Peruana Unión, Juliaca, Perú 26 may 2006-1ra. Semana de la Ciencia y la Tecnología

Más detalles

Manual de usuario del entorno admin. Iván Roldán

Manual de usuario del entorno admin. Iván Roldán Manual de usuario del entorno admin. Iván Roldán 1.Acceso al entorno de administración...2 2.Login...3 3.Funcionamiento de la intranet...4 3.1.Registro de un nuevo usuario...4 3.2.Menú lateral...6 3.3.Opciones

Más detalles

Curso de VPN en GNU/Linux (20 horas) Teoría, Guía de prácticas y ejercicios

Curso de VPN en GNU/Linux (20 horas) Teoría, Guía de prácticas y ejercicios Curso de VPN en GNU/Linux (20 horas) Teoría, Guía de prácticas y ejercicios Página 1 de 34 Creative Commons Reconocimiento No comercial Compartir bajo la misma licencia 3.0 Usted es libre de: copiar, distribuir

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Laboratorio 2 Filtrado de paquetes con Netfilter

Laboratorio 2 Filtrado de paquetes con Netfilter DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 2 Filtrado de paquetes con Net Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas de la Información

Más detalles

EDITRAN/PX. Windows/Unix. Manual de instalación y usuario.

EDITRAN/PX. Windows/Unix. Manual de instalación y usuario. EDITRAN/PX Windows/Unix Manual de instalación y usuario. INDRA 18 de marzo de 2015 EDITRAN/PX Windows/Unix Manual de instalación y usuario. ÍNDICE 1. INTRODUCCION... 1-1 1.1. Características principales...

Más detalles

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.8.- Seguridad Perimetral Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia)

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.8.- Seguridad Perimetral Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia)

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos.

Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Instalación/configuración servicio VTUN

Instalación/configuración servicio VTUN Proyecto: Instalación/configuración servicio VTUN Autor: Juan Carlos Valero Fecha: 27/12/2012 Versión: 1.1 Preliminares Se confecciona este documento a fin de tener una guia de instalación y configuración

Más detalles

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1. Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por: Contenido Contenido... 2 Propósito del Documento... 3 1. Administración

Más detalles

Equipamiento Tecnológico Eapt S.A. de C.V. Tel. (01 775) 75 3 15 85 (01 800) 50 E TE SA 3 83 72

Equipamiento Tecnológico Eapt S.A. de C.V. Tel. (01 775) 75 3 15 85 (01 800) 50 E TE SA 3 83 72 1 MANUAL DE CONFIGURACION PROXY / FIREWALL VERSION 1.0 2 Contenido 1. INTRODUCCION... 3 2. Iniciamos el programa Putty.exe... 4 2. Configuración para acceder por SSH al Proxy/Firewall ETESA... 5 3. Autenticación

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles