iptables/netfilter Para ver la configuración actual de iptables, podemos usar varias opciones:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "iptables/netfilter Para ver la configuración actual de iptables, podemos usar varias opciones:"

Transcripción

1 iptables/netfilter Vamos a aprender a utilizar la herramienta iptables. Iptables es una herramienta basada en netfilter, que es el componente del núcleo de Linux encargado de interceptar y manipular paquetes de red. Iptables nos permite filtrar paquetes, haciendo función de firewall, además de traducir direcciones de red (NAT) y mantener registros de log. Primeros pasos con iptables Para empezar, vamos a aprender a usar iptables en un equipo cliente, configurando los paquetes que recibimos y que enviamos a nuestra red. Más adelante, aprenderemos cómo filtrar los paquetes que se reciben y reenvían dentro de un router. Iptables se basa en tres tablas (literalmente chains, cadenas) que contienen reglas que nos permiten filtrar el tráfico. Esas tablas son: INPUT (reglas de entrada): Filtran los paquetes que se reciben en nuestros interfaces de red. FORWARD (reglas de reenvío): Filtran los paquetes que se reenvían de un interfaz de red a otro. OUTPUT (reglas de salida): Filtran los paquetes que se van a enviar por nuestros interfaces de red. Estas tablas contienen reglas que, para cada paquete, se van comprobando en orden hasta que una de ellas coincide con las características del paquete (IP, puerto, etc.) y se decide si el paquete se acepta o se rechaza (funcionan de manera muy similar a las tablas de enrutamiento). Si no coincide ninguna regla, se aplica la política por defecto de esa tabla. Ordenes básicas Para empezar, iptables -h nos mostrará una lista con los parámetros que podemos usar. Para ver la configuración actual de iptables, podemos usar varias opciones: iptables -L es la más usual y nos muestra una lista de las reglas que hay en cada tabla en un formato fácil de interpretar para el usuario. Por ahora, las tres tablas deberían estar vacías. iptables -L -v nos da un poco más de información acerca de las reglas. iptables -S nos da un listado de las reglas usando el formato de parámetros de iptables. Por ahora aparecen únicamente las reglas que sirven para establecer la política por defecto de cada tabla. Políticas por defecto Para modificar la política por defecto de una tabla usaremos iptables -P. Para cada una de las tablas (y para las reglas) podemos seleccionar una de las siguientes políticas:

2 ACCEPT: Se acepta el paquete. DROP: Se descarta el paquete. Por defecto, todas las tablas usan la política ACCEPT, lo que significa que se aceptan todos los paquetes que se reciben y que se envían por nuestros interfaces de red. Para empezar, vamos a cambiar la política por defecto de la tabla OUTPUT a DROP. Con esto, todos los paquetes que enviemos por cualquiera de nuestros interfaces de red serán descartados por defecto. Como no tenemos ninguna regla en la tabla OUTPUT que indique lo contrario, esto debería cortar completamente los paquetes enviados. Empieza haciendo ping a cualquier equipo. Ahora cambia la política con la orden: iptables -P OUTPUT DROP Comprueba si puedes seguir haciendo ping. Si puedes, algo has hecho mal (y mira que es difícil porque sólo has tenido que escribir una línea). Vuelve a cambiar la política por defecto a ACCEPT y comprueba que vuelves a poder hacer ping normalmente. De la misma forma, comprueba el funcionamiento de la política por defecto en la tabla INPUT. Cámbiala a DROP y prueba a hacer ping hacia ese equipo. Vuelve a cambiarla a ACCEPT y comprueba que ping vuelve a funcionar. La tabla FORWARD la vamos a dejar tranquilita por ahora. Dependiendo de las políticas por defecto, podemos usar configurar nuestro firewall de dos formas: Usando ACCEPT por defecto y bloqueando determinados paquetes/servicios con reglas individuales. Usando DROP por defecto y permitiendo determinados paquetes/servicios con reglas individuales. Dependiendo de la seguridad que necesitamos (y lo paranoicos que seamos) usaremos un modelo u otro, aunque para un servidor que requiera una seguridad elevada lo más normal es usar políticas DROP por defecto (al menos para la tabla INPUT). Añadiendo reglas Vamos a probar ahora a añadir reglas individuales. De esta forma podremos bloquear o permitir el tráfico solamente para un determinado puerto, servicio, conjunto de IPs, etc. Comprueba que todas las políticas por defecto están a ACCEPT e introduce la siguiente orden para bloquear el tráfico saliente del servicio HTTP: iptables -A OUTPUT -p tcp --dport http -j DROP Le estamos diciendo a iptables que debe añadir una regla [-A] a la tabla OUTPUT para los paquetes que usen el protocolo tcp [-p] y que tengan como puerto de destino [--dport] el puerto 80 (que es el puerto por defecto del protocolo HTTP) (evidentemente, también podemos poner

3 directamente 80). Si todos esos parámetros coinciden, se le aplicará a ese paquete la política especificada con el parámetro [-j], en este caso descartar el paquete. Comprueba que con esto estamos bloqueando las peticiones HTTP desde nuestro equipo hacia el exterior. Un informático de pro usaría, por ejemplo, wget pero podéis usar cualquier navegador de Internet. Comprueba que, sin embargo, cualquier otro servicio funciona, por ejemplo haciendo ping Échale un vistazo a las reglas con iptables -L y antes de continuar limpia (flush) la tabla OUTPUT con el comando iptables -F OUTPUT. Comprueba que se ha limpiado. A continuación, vamos a crear una regla para bloquear el tráfico de entrada. Si tienes apache instalado y funcionando puedes probar con el puerto 80. Si no, comprueba si tienes funcionando el servicio SSH (si no lo tienes, instálalo con apt-get). Usaremos un cliente de SSH (probablemente Putty) desde otro equipo para comprobar si se están filtrando correctamente los paquetes o no. Añade una regla ahora a la tabla INPUT: iptables -A INPUT -p tcp --dport ssh -j DROP Comprueba que ahora no puedes conectarte al servicio SSH. Borra la regla individualmente con el siguiente comando: iptables -D INPUT 1 El parámetro [-D] nos permite borrar la regla indicada de la tabla correspondiente, en este caso la regla número 1 de la tabla INPUT. Como siempre, comprueba con iptables -L que se ha modificado correctamente (es la última vez que digo esto, ya sabéis que después de cada comando debéis comprobar si todo va bien). Usando la política por defecto DROP Vamos a probar ahora la otra forma de hacer las cosas. Este método es mucho más seguro pero ya veréis que divertido es configurarlo. Limpia todas las tablas y cambia la política por defecto de todas ellas (la tabla FORWARD no la vamos a usar, pero cámbiala ya que estamos) a DROP. Ahora, abre el tráfico saliente hacia el puerto 80 y comprueba que puedes usar wget para descargarte la página de Google. Problemas? Seguro que sí. El primer problema es que si usáis el nombre de dominio ( necesitaréis también tener abierto el puerto correspondiente al servicio DNS. Luego hacemos esto. Por ahora, usad directamente la IP de Google (os sale con el comando ping, por ejemplo). Sigue sin funcionar? Por supuesto que sigue sin funcionar. A alguien se le ocurre por qué? Pues porque aunque podemos mandar el paquete con la petición HTTP no podemos recibir el paquete de respuesta. Tendremos que añadir una regla a la tabla INPUT que nos permita recibir paquetes cuyo puerto de origen sea el 80 [--sport].

4 Ahora vamos a abrir también el puerto DNS. Buscad en por ahí qué puerto usa y atentos al protocolo de capa 4 ( TCP? UDP?). Una vez abierto correctamente, ya podréis descargaros páginas web tranquilamente usando sus nombres de dominio. Permitiendo conexiones ESTABLISHED Un método ampliamente utilizado cuando usamos DROP como política estándar es aceptar las conexiones ya establecidas. Esto nos evita tener que abrir específicamente los puertos de respuesta de todas las conexiones y nos permite además usar servicios que asignen puertos dinámicamente. Vamos a probar esta configuración con nuestro comando wget. Limpiad todas las tablas y aseguraos de que las políticas por defecto están a DROP. Empezaremos introduciendo dos reglas de salida: para el DNS y para el HTTP. Con esto, como ya sabemos, no nos va a funcionar todavía el asunto, ya que los paquetes de vuelta no van a llegar a su destino. Ahora, introducid la siguiente regla en la tabla INPUT: iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT Con esto, estamos aceptando paquetes que pertenezcan a conexiones ya establecidas (ESTABLISHED) o relacionadas con otra conexión (RELATED). Comprobad que ahora sí funciona todo bien. Vamos con lo siguiente: abrir el firewall para que podamos conectarnos con el protocolo FTP. Limpiad las tablas para no confundiros con las reglas. Añadid la regla de conntrack para la tabla INPUT y reglas para DNS y FTP (puerto 21) para la tabla OUTPUT. Conectaros usando ftp ftp.mozilla.org (login: anonymous, contraseña: la que os de la gana). Todo correcto? Ahora probad a usar un simple comando ls para ver un listado de archivos. Esto ya no funciona. Por qué? El servidor FTP necesita abrir una conexión en el sentido contrario para enviarnos los datos del listado de ficheros (usa conexiones distintas para el flujo de control y los datos). En condiciones normales, podríamos abrir el puerto de datos (por defecto ftp-data está en el puerto 20) para aceptar conexiones entrantes, pero FTP tiene una gran tendencia a asignar dinámicamente puertos así que nos serviría para mucho. Para esto, tenemos la regla que nos acepta conexiones RELATED. Y por qué no funciona? Porque además de permitir el tráfico de salida relacionado con las conexiones ya existentes, en el caso del FTP también tenemos que permitir el tráfico de salida relacionado con conexiones ya existentes (ya que salen datos por puertos distintos del 21). Aprovecho para enseñaros el parámetro [-I] que nos permite insertar una regla en cualquier lugar de la lista (lo hacemos porque estas reglas especiales se suelen poner al principio). iptables -I OUTPUT 1 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT Comprobad que ya podéis usar el comando ls dentro del ftp y se permiten todas las conexiones necesarias correctamente.

5 Aprovechad para activar las conexiones SSH entrantes. Ahora sólo nos hace falta la regla INPUT ya que en OUTPUT tenemos permitidos los paquetes de vuelta. Más opciones de filtrado Vamos a ver el resto de opciones que tenemos para filtrar paquetes en nuestras reglas. Por ahora sólo hemos filtrado por el protocolo de capa 4 del paquete (TCP o UDP) y por el puerto de entrada o de salida (también capa 4). Aquí tenéis un resumen de los filtros que se pueden usar en cada regla: - [-p]: Protocolo del paquete. Si el protocolo que elegimos es TCP o UDP podremos indicar a continuación el puerto de destino u origen con las opciones [--dport] y [--sport]. También podemos elegir ICMP. - [-s]: Origen del paquete (source). Nos permite especificar la dirección IP de origen del paquete. Podemos especificar las direcciones de cuatro formas distintas: o Usando el nombre de dominio, como localhost o Ej.: iptables -A INPUT -s -j ACCEPT o Usando la dirección IP. Ej.: iptables -A INPUT -s j ACCEPT o Usando la dirección IP y la máscara expresada como un número del 0 al 32. Ej.: iptables -A INPUT -s /24 -j ACCEPT o Usando la dirección IP y la máscara expresada como cuatro octetos. Ej.: iptables -A INPUT -s / j ACCEPT - [-d]: Destino del paquete. Mismas opciones que [-s]. - [-i]: Nos permite especificar el interfaz de entrada del paquete. Se puede usar en la tabla INPUT para que la regla afecte solamente a los paquetes que nos llegan por un determinado interfaz (como eth0, lo, etc.). - [-o]: Nos permite especificar el interfaz de salida del paquete. Se puede usar en la tabla OUTPUT para que la regla afecte solamente a los paquetes que se envían por un determinado interfaz. - [-m]: Nos permite usar extensiones para realizar filtros más complejos. Algunas de las extensiones que podemos usar son: o [-m mac]: Nos permite usar la opción [--mac-source] para especificar la MAC de origen que queremos filtrar. Sólo se usa en la tabla INPUT. o [-m limit]: Nos permite usar la opción [--limit] para controlar la cantidad de paquetes que se filtran. La cantidad se especifica en paquetes/unidad de tiempo. Por ejemplo -m limit --limit 5/s filtrará 5 paquetes por segundo. o [-m owner]: Nos permite filtrar los paquetes generados localmente dependiendo del proceso que lo está generando, especificado mediante su PID [--pid-owner], el usuario que lanzó el proceso [--uid-owner] o el grupo al que pertenece el usuario que lanzó el proceso [-gid-owner]. o [-m tcp] y [-m udp]: Nos permite especificar los puertos de entrada y de salida. No es necesario usarlas explícitamente ya que son dos extensiones que se

6 activan automáticamente al usar [-p]. Si usáis [--sport] o [--dport] y después sacáis un listado de las reglas con iptables -S, veréis la sintaxis completa. Con cualquiera de estas opciones, podemos usar el operador negación [!] para indicar lo contrario. Por ejemplo, si con: iptables -A OUTPUT -d j ACCEPT permitimos el envío de paquetes a la IP , con: iptables -A OUTPUT! -d j ACCEPT permitimos el envío de paquetes a cualquier dirección que no sea la Registrando el tráfico mediante logs Además de filtrar paquetes y decidir cuáles se permiten y cuáles se rechazan, iptables nos permite guardar un registro de los paquetes que filtremos para realizar funciones de auditoría y detección de amenazas. Esto se consigue mediante una política extendida que podemos usar en nuestras regla además de las ya conocidas ACCEPT y DROP. Algunas de las políticas extendidas son: REJECT: Tiene el mismo efecto que DROP, pero además envía un mensaje ICMP de puerto no conectable. A veces nos interesará que suceda esto y otras no. LOG: Nos permite guardar un registro de los paquetes que concuerden con la regla. Con la política LOG podemos usar los siguientes parámetros adicionales: o [--log-level]: Nos permite elegir el nivel de registro de syslog que queremos usar. Si no sabéis lo que es esto, podéis echarle un vistazo a los diferentes niveles en El nivel normal a la hora de hacer pruebas es el 7 (debug). o [--log-prefix]: Nos permite elegir el encabezamiento que aparecerá en el log para cada uno de nuestros paquetes registrados. Esto nos permite identificar qué líneas del log pertenecen a nuestros filtros. Las reglas LOG tienen una particularidad adicional y es que después de activarse una regla LOG se sigue buscando en las demás reglas (al contrario que ACCEPT, DROP o REJECT, que en cuanto concuerda una regla ya se termina el procesamiento de ese paquete). Esto es necesario para poder guardar un registro de los paquetes y además poder decidir si los aceptamos o no. Debemos tener esto en cuenta, pues, a la hora de filtrar y registrar paquetes. Primero deberemos realizar el registro (LOG) y luego decidir si lo aceptamos o lo rechazamos. Por ejemplo, vamos a permitir el tráfico de salida HTTP y registrar todas las conexiones por ese puerto. La regla que vamos a usar para realizar el registro será: iptables -A OUTPUT -p tcp -m tcp --dport 80 -m limit --limit 5/sec -j LOG --log-prefix "iptables http: " --log-level 7

7 Varias cosas: en la sintaxis veréis que hemos usado la extensión limit. Esto nos permite controlar el número de paquetes que vamos a filtrar (en este caso, cinco por segundo). Esto es importante si vamos a filtrar muchos paquetes y no nos queremos encontrar con log de un tamaño de 500 MB. También hemos seleccionado el nivel de log más alto (menos importante) y le hemos puesto un prefijo iptables http: a nuestras entradas en el log. Ojo! No se os olvide que esta regla tiene que ir obligatoriamente antes que la regla de ACCEPT. Si no, una vez que el paquete haya sido aceptado, se interrumpirá la comprobación de reglas y no se producirá el registro. Una vez configurado todo, probad a descargaros alguna página con wget y echadle un vistazo al log. Como siempre nos pasa con Linux, la ubicación del archivo de log puede variar con la distribución. En Ubuntu está en /var/log/syslog. Como este archivo suele tener un tamaño considerable (ya que en él se registran todos los sucesos importantes en el sistema), filtraremos con grep las líneas que nos interesan. Esto es bastante fácil ya que le pusimos un encabezado a nuestras líneas para poder identificarlas. Así: cat /var/log/syslog grep iptables http: nos dará un listado de todas las líneas de log que hayamos registrado desde nuestra regla. Podéis ver todos los datos que se registran para cada paquete que haya pasado por esa regla (IPs de origen y destino, puertos, etc.). Registrando los paquetes rechazados Para registrar los paquetes aceptados por alguna regla ACCEPT tan sólo tenemos que colocar una regla similar LOG delante de ésta. Pero, cómo registramos los paquetes rechazados si estamos usando una política DROP (que espero que estéis usando exclusivamente, por la cuenta que os trae)? Pues muy fácil: bastará con colocar las reglas LOG detrás de las reglas ACCEPT. Si el paquete ha sido aceptado, no pasará de la regla ACCEPT y seguirá comprobando reglas hacia delante. Para registrar un paquete que no ha sido aceptado por un conjunto de reglas, pondremos la regla LOG detrás de la última regla ACCEPT. Si queremos registrar todo el tráfico que haya sido bloqueado, pondremos una regla LOG al final de la tabla que registre todo lo que llegue hasta allí.

Tema: Firewall basado en IPTABLES.

Tema: Firewall basado en IPTABLES. Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar

Más detalles

Iptables: un cortafuegos TCP/IP

Iptables: un cortafuegos TCP/IP Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de

Más detalles

Firewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.

Firewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux. Rocío Alt. Abreu Ortiz 2009-3393 Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo

Más detalles

How to 16 Firewall. Jesús Betances Página 1

How to 16 Firewall. Jesús Betances Página 1 How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre

Más detalles

Rawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe

Rawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 16- FIREWALL Profesor: José Doñe FIREWALL Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Firewall con IPTABLES

Firewall con IPTABLES Firewall con IPTABLES Extraido de http://wiki.xtech.com.ar/index.php/firewall XTech Capacitacion iptables es un conjunto de herramientas (comandos) que le permiten al usuario enviar mensajes al kernel

Más detalles

Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet.

Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet. FIREWALL Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet. El Firewall es colocado entre la red local y el InterNet.

Más detalles

UD4 Actividad 3 IPTABLES. José Jiménez Arias. UD4 Actividad 3 IPTABLES

UD4 Actividad 3 IPTABLES. José Jiménez Arias. UD4 Actividad 3 IPTABLES 2011-2012 UD4 Actividad 3 IPTABLES José Jiménez Arias UD4 Actividad 3 IPTABLES a) Resolución de ejercicios. UD4 Actividad 3 IPTABLES ESCENARIO: Observamos las configuraciones de los equipos, en el que

Más detalles

Creando Túneles mediante SSH Tunneling con PUTTY

Creando Túneles mediante SSH Tunneling con PUTTY Creando Túneles mediante SSH Tunneling con PUTTY Este documento está basado en algunos artículos bastante interesantes que han llegado a mis manos, algunos de ellos, gracias al amigo Rubén, que me ha puesto

Más detalles

Configuración de un Firewall

Configuración de un Firewall CAPÍTULO 14 Configuración de un Firewall Una red nunca es segura; bajo esta premisa, si poseemos una red (o incluso si tenemos una única máquina conectada a Internet), debemos tomar todas las precauciones

Más detalles

Ubuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

Ubuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Qué es un Firewall? Un muro de fuego (firewall en

Más detalles

Introducción. Permiso predeterminado: Denegación predeterminada: Administración y Gestión de Redes 1

Introducción. Permiso predeterminado: Denegación predeterminada: Administración y Gestión de Redes 1 Administración y Gestión de Redes 1 Introducción Un cortafuegos permite controlar el tráfico entre dos redes, generalmente una red interna y otra externa. Existen dos estrategias básicas: Permiso predeterminado:

Más detalles

Sesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall)

Sesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall) IPTABLES (Firewall) El propósito de un cortafuegos (firewall) es controlar el flujo de datos que salen o entran por una interface de red. Se construye mediante un filtro de paquetes, que es un código que

Más detalles

Conozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux.

Conozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux. UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #8 Nombre de la Practica: IPTables Forward Lugar: Laboratorio de Redes Tiempo Estimado:

Más detalles

IPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4.

IPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. IPTABLES QUÉ SON LAS IPTABLES? Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. Con esta herramienta podemos configurar

Más detalles

Charla de redes. Carlos Hernando ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 24 de noviembre de 2005 Charla de redes Contenido

Más detalles

FIREWALL IPTABLES. Centro Asociado de Melilla

FIREWALL IPTABLES. Centro Asociado de Melilla FIREWALL IPTABLES Centro Asociado de Melilla 1. Seguridad de alto nivel Hay dos elementos imprescindibles que han de combinarse, que son los cortafuegos y los proxys. Una estructura típica que mantienen

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Ejemplos iptables. Planificación y gestión de redes de ordenadores. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2012

Ejemplos iptables. Planificación y gestión de redes de ordenadores. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2012 Ejemplos iptables Planificación y gestión de redes de ordenadores Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2012 GSyC - 2012 Ejemplos iptables 1 c 2011 Grupo de Sistemas y

Más detalles

Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010

Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010 Unidad 14: NAT y Firewall con netfilter Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010 Contenidos 1. Introducción:

Más detalles

Práctica 4: Desarrollo de clientes bajo TCP y UDP.

Práctica 4: Desarrollo de clientes bajo TCP y UDP. Práctica 4: Desarrollo de clientes bajo TCP y UDP. Autores: Enrique Bonet Rogelio Montañana Paco Soriano Objetivo y descripción general. El objetivo de esta práctica es el desarrollo de dos clientes, uno

Más detalles

Que pretende controlar el FW

Que pretende controlar el FW FireWall Que pretende controlar el FW Qué significa firewall? La traducción más acertada de este término inglés al idioma español es la palabra cortafuegos.

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

SERVIDOR WEB DEBIAN MIKEL MARTURET URTIAGA

SERVIDOR WEB DEBIAN MIKEL MARTURET URTIAGA 1 Contenido SERVIDOR WEB EN DEBIAN... 2 Qué es?... 2 Instalación Apache2... 2 Comprobación página por defecto... 3 Página propia... 4 Comprobación página propia... 5 Certificado SSL... 5 Comprobación HTTPS...

Más detalles

SERVIDOR FTP MIKEL XABIER MARTURET URTIAGA SERVICIOS DE RED E INTERNET

SERVIDOR FTP MIKEL XABIER MARTURET URTIAGA SERVICIOS DE RED E INTERNET SERVIDOR FTP MIKEL XABIER MARTURET URTIAGA SERVICIOS DE RED E INTERNET Contenido SERVIDOR FTP... 2 Qué es un FTP?... 2 Instalación Servidor FTP... 3 Parámetros del archivo de configuración... 3 Enjaular

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

Este firewall trabaja en las cuatro primeras capa del modelo OSI. Los principales comandos de IPtables son los siguientes (argumentos de una orden):

Este firewall trabaja en las cuatro primeras capa del modelo OSI. Los principales comandos de IPtables son los siguientes (argumentos de una orden): ADMINISTRACION DE REDES # ifconfig etho 192.168.2.2 netmask 255.255.255.0 # route add default gw 192.168.1.1 eth0 IPTABLES Netfilter es un firewall que viene dentro del Kernel de Linux y manipula la información

Más detalles

Filtrado de tráfico mediante listas de control de acceso. Introducción al enrutamiento y la conmutación en la empresa Capítulo 8

Filtrado de tráfico mediante listas de control de acceso. Introducción al enrutamiento y la conmutación en la empresa Capítulo 8 Filtrado de tráfico mediante listas de control de acceso Introducción al enrutamiento y la conmutación en la empresa Capítulo 8 1 Objetivos Describir el filtrado de tráfico y explicar cómo las listas de

Más detalles

MÓDULOS B-MOTICS ESCLAVOS DE MODBUS. Bielsa electrónica S.L. Ref: mblogix1.0es.pdf

MÓDULOS B-MOTICS ESCLAVOS DE MODBUS. Bielsa electrónica S.L. Ref: mblogix1.0es.pdf MÓDULOS ESCLAVOS DE MODBUS MBLOGIX B-MOTICS 1 ÍNDICE DE CONTENIDO DESCRIPCIÓN GENERAL... 4 INSTALACIÓN... 5 WINDOWS... 5 LINUX... 5 MAC... 5 CONFIGURACIÓN DE LA COMUNICACIÓN... 6 SERIE RTU... 6 VELOCIDAD...

Más detalles

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91 Práctica Tema 2 Página nº 1 de 91 Índice 1. Instalación del Servicio DHCP en Windows 2008 Server...7 a. b. c. d. e. Cambiar el nombre del servidor a w200807...7 Instalar el Servicio de DHCP...7 Seleccionar

Más detalles

Para explicar el funcionamiento de iptables introduciremos los siguientes términos, necesarios para comprender su semántica

Para explicar el funcionamiento de iptables introduciremos los siguientes términos, necesarios para comprender su semántica Linux - Seguridad_iptables - # 31 Seguridad iptables Introducción Cuando nos referimos a seguridad informática no relacionada con la protección de datos ni con la seguridad física de instalaciones, estamos

Más detalles

4.4. TCP/IP - Configuración Parte 2 SIRL

4.4. TCP/IP - Configuración Parte 2 SIRL 4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo

Más detalles

Aclaramos que en versiones anteriores al kernal 2.4.* se llamaba ipchain, pero a partir de esta versión se cambió a Iptables, mucho más potente.

Aclaramos que en versiones anteriores al kernal 2.4.* se llamaba ipchain, pero a partir de esta versión se cambió a Iptables, mucho más potente. Aclaramos que en versiones anteriores al kernal 2.4.* se llamaba ipchain, pero a partir de esta versión se cambió a Iptables, mucho más potente. Iptables está basado en el uso de TABLAS dentro de las tablas,

Más detalles

Sistemas operativos -.- Configuración de Shorewall -.- andresmtzg.wordpress.com

Sistemas operativos -.- Configuración de Shorewall -.- andresmtzg.wordpress.com Configuración del shorewall Shorewall en un cortafuego, es decir un software que nos ayudará a mantener segura nuestra red, controlando el tráfico entrante como saliente. Se necesita establecer una serie

Más detalles

IPTABLES. FW's de hosts (a veces asociados a Fws personales y/o a servidores). Por Fws de red..

IPTABLES. FW's de hosts (a veces asociados a Fws personales y/o a servidores). Por Fws de red.. IPTABLES Qué es un firewall? Un FW o cortafuegos, es un dispositivo que, como su palabra lo indica, hace las veces de barrera, su misión es, de alguna forma bloquear el paso a cierto tipo de información,

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

John R. Correa Administrador de Seguridad de la Información.

John R. Correa Administrador de Seguridad de la Información. John R. Correa Administrador de Seguridad de la Información. Agenda 3. Implementando un servidor FIREWALL en IPv6. 3.1. Filtrado ICMPv6. 3.2. Instalación de paquetes necesarios para el servidor Iptables6.

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Creación de FTP y bloqueo de puertos

Creación de FTP y bloqueo de puertos Creación de FTP y bloqueo de puertos abril 11 2016 [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

En ese momento el servidor también se mostrará en la barra inferior:

En ese momento el servidor también se mostrará en la barra inferior: Servidores web. (Recopilado en Internet) Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales

Más detalles

MANUAL WinPoET 1/31. MANUAL WinPoET

MANUAL WinPoET 1/31. MANUAL WinPoET 1/31 MANUAL WinPoET Mayo 2006 1/31 INDICE 1. Introducción... 2 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET... 3 3. Windows XP Configuración de la conexión... 10 4. Windows XP - Comprobación

Más detalles

Gestión de usuarios en Linux

Gestión de usuarios en Linux Gestión de usuarios en Linux Alberto Ruiz Gonzalo 1º SMR Creación de usuarios y grupos Para crear usuarios en Ubuntu (Linux) básicamente hay dos comandos, adduser y useradd, ambos comandos usan sudo para

Más detalles

IPCONFIG NSLOOKUP TRACERT TELNET

IPCONFIG NSLOOKUP TRACERT TELNET Comandos y herramientas En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Administración y Gestión de Redes (Junio 2010).

Administración y Gestión de Redes (Junio 2010). Administración y Gestión de Redes (Junio 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Configurar y añadir reglas Firewall

Configurar y añadir reglas Firewall Configurar y añadir reglas Firewall Introducción En este manual le guiamos paso a paso para que usted pueda definir reglas firewall, para permitir o denegar tráfico específico en nuestra red desde vshield.

Más detalles

DIRECCIONAMIENTO IP BÁSICO

DIRECCIONAMIENTO IP BÁSICO DIRECCIONAMIENTO IP BÁSICO Direccionamiento IP básico Índice del Tema Introducción al protocolo TCP/IP. Direcciones MAC. Direcciones IP. Formato. Direcciones IP. Máscaras de red. Direcciones IP. Clases.

Más detalles

SERVIDOR WEB EN WINDOWS SERVER

SERVIDOR WEB EN WINDOWS SERVER SERVIDOR WEB EN WINDOWS SERVER Mikel Marturet Urtiaga Contenido Qué es IIS?... 2 Preparación del entorno... 2 Dirección de red WinServer... 2 Dirección de red Win7... 3 Conectividad entre ambos?... 3 Instalación

Más detalles

Creación de un servidor VPN

Creación de un servidor VPN Universidad Nacional San Luis Gonzaga de Ica Creación de un servidor VPN CON UBUNTU SERVER 13.04 1 ICA -PERÚ { } DEDICATORIA El presente trabajo lo dedicamos a nuestros compañeros de aula, en aras de compartir

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Curso avanzado de GNU/Linux

Curso avanzado de GNU/Linux Netfilter Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Introducción: netfilter, iptables netfilter.org framework para

Más detalles

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10 FTP FTP 1 1. Clientes FTP y su función 1.1 1.2 1.3 1.4 1.5 1.1 FTP es 4 1.2 Para qué me sirve FTP 5 1.3 FTP y Planes de Hospedaje. 6 1.4 FTP y CentovaCast (AutoDj) 7 1.5 FTP y Dreamweaver 8 2 2. Configuración

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL DE USUARIO TEMA: ESTUDIO DE LOS PRINCIPALES MODELOS DE BANCA MÓVIL Y

Más detalles

Cliente HTTP : Usando Telnet

Cliente HTTP : Usando Telnet Cliente HTTP : Usando Telnet Objetivos Comprender el funcionamiento del protocolo HTTP a través de la construcción manual de mensajes Entender el uso de los encabezados para especificar información adicional

Más detalles

Práctica 7 Midiendo throughput en Ethernet

Práctica 7 Midiendo throughput en Ethernet Práctica 7 Midiendo throughput en Ethernet 1. Objetivos El objetivo de esta práctica es familiarizarse con los equipos de red de área local Ethernet y medir y comprender el throughput en una red real.

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

SERVIDOR DNS. Mikel Xabier Marturet Urtiaga

SERVIDOR DNS. Mikel Xabier Marturet Urtiaga 1 INDICE EN WINDOWS SERVER 2012 Y UBUNTU SERVER... 2 Qué es?... 2 Instalación del DNS en Windows Server... 3 Comprobación Windows Server 2012... 9 INSTALACIÓN DEL DNS EN UBUNTU SERVER... 10 Qué es Bind9?...

Más detalles

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI

Más detalles

NUEVA VERSIÓN DNSDEMES

NUEVA VERSIÓN DNSDEMES NUEVA VERSIÓN DNSDEMES NUEVAS PRESTACIONES REGISTRO INSTANTÁNEO (posibilidad de registro automático) Hasta 250 grabadores por cuenta (ampliable) Gestión que permite varios usuarios instaladores con un

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Configuración básica de una red

Configuración básica de una red Configuración básica de una red MobiQuo NetLAB 1 Objetivos Crear una red de ordenadores simple con NetGUI. Uso básico de los mandatos: ifconfig, route, ping, tcpdump wireshark. Intercambiar ficheros entre

Más detalles

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web

Más detalles

Administración y Gestión de Redes (Febrero 2010).

Administración y Gestión de Redes (Febrero 2010). Administración y Gestión de Redes (Febrero 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Redes de Transmisión de Datos - Práctica 10 Servicios y aplicaciones: gestión real de la red

Redes de Transmisión de Datos - Práctica 10 Servicios y aplicaciones: gestión real de la red Redes de Transmisión de Datos - Práctica 10 Servicios y aplicaciones: gestión real de la red 28 de noviembre de 2011 1. Objetivos El objetivo de esta práctica es familiarizar al alumno con el uso de las

Más detalles

A lo largo de este artículo veremos todas estas posibilidades que nos ofrece dnsmasq.

A lo largo de este artículo veremos todas estas posibilidades que nos ofrece dnsmasq. A lo largo de este artículo veremos todas estas posibilidades que nos ofrece dnsmasq. roducción Int El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando

Más detalles

Tema 5 LISTAS DE ACCESO

Tema 5 LISTAS DE ACCESO Tema 5 LISTAS DE ACCESO 1 ACL: Access Control List Listas de control de acceso o filtro a los paquetes en los routers de Cisco, para actuar como cortafuegos Pueden actuar a nivel de direcciones, protocolos

Más detalles

Administración y Gestión de Redes (Mayo 2012).

Administración y Gestión de Redes (Mayo 2012). Administración y Gestión de Redes (Mayo 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Para la configuración de un router lo primero que debemos de tener en cuanta es para que lo vamos a usar, si solo lo queremos como un usuario normal

Para la configuración de un router lo primero que debemos de tener en cuanta es para que lo vamos a usar, si solo lo queremos como un usuario normal Para la configuración de un router lo primero que debemos de tener en cuanta es para que lo vamos a usar, si solo lo queremos como un usuario normal para salir a internet o si tenemos un servidor Web montado

Más detalles

Microsoft Outlook es una aplicación de gestión de correo, así como agenda personal.

Microsoft Outlook es una aplicación de gestión de correo, así como agenda personal. CORREO ELECTRÓNICO NIVEL MEDIO DE CORREO ELECTRÓNICO CORREO ELECTRÓNICO CONFIGURAR OUTLOOK Microsoft Outlook es una aplicación de gestión de correo, así como agenda personal. En función de nuestras necesidades,

Más detalles

IPTables. Roberto Gómez Cárdenas Netfilter/IPTables

IPTables. Roberto Gómez Cárdenas  Netfilter/IPTables IPTables Roberto Gómez Cárdenas rogoca@gmail.com http://www.cryptomex.org Lámina 1 Netfilter/IPTables Las dos piezas principales de producto firewall disponibles gratuitamente para distribuciones Linux

Más detalles

ACTIVAR CUENTA DE AZURE Y CREAR APP SERVICES Y BASES DE DATOS

ACTIVAR CUENTA DE AZURE Y CREAR APP SERVICES Y BASES DE DATOS ACTIVAR CUENTA DE AZURE Y CREAR APP SERVICES Y BASES DE DATOS 1. Abrir Microsoft Imagine https://imagine.microsoft.com/es-es Iniciar sesión con la cuenta personal de Hotmail u Outlook 2. Una vez ingresado

Más detalles

IP de uso general ACL de la configuración

IP de uso general ACL de la configuración IP de uso general ACL de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cómo Permitir el Acceso de un Host Seleccionado a la Red Denegación del Acceso

Más detalles

Introducción. Qué es iptables?

Introducción. Qué es iptables? Objetivos Entender lo que es un firewall Comprender lo que es iptables Conocer la tecnología de iptables para la implementación de firewalls Usar líneas de ejemplo de iptables para reforzar el conocimiento

Más detalles

Página 1 de 18. Revisado: 2006

Página 1 de 18. Revisado: 2006 Página 1 de 18 Jose Ignacio González Gómez. Departamento de Economía Financiera y Contabilidad Universidad de La Laguna www.ecofin.ull.es/users/jggomez. Tema: Vincular datos de Access a Excel. Creación

Más detalles

Control de acceso a los servicios II: Iptables.

Control de acceso a los servicios II: Iptables. . Introducción. Autor: Enrique V. Bonet Esteban Un cortafuegos es un sistema que, colocado entre la red interna de una organización y la red externa, proporciona una manera simple de controlar el tráfico

Más detalles

Seguridad y Alta Disponibilidad Prácticas Tema 7

Seguridad y Alta Disponibilidad Prácticas Tema 7 2. Instalación y configuración del servidor Proxy Squid en GNU/Linux, realizando: - Configuración de parámetros generales. - Archivos de log. - Autenticación de usuarios. - Filtros web mediante listas

Más detalles

Packet Tracer. Autores: Eloy Pastor Urueña Jaime Herrero Fernandez

Packet Tracer. Autores: Eloy Pastor Urueña Jaime Herrero Fernandez Packet Tracer Autores: Eloy Pastor Urueña Jaime Herrero Fernandez INDICE: 1. Visualización de los paquetes. 3 2. Subneteo de red. 8 2.1 Como crear la red fisicamente En el Packet Tracer. 8 2.2 Configuración

Más detalles

COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO

COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO 1- ENTRAR A OUTLOOK 2- EN LA PARTE DE ARRIBA DARLE CLICK EN HERRAMIENTAS Y LUEGO CONFIGURACION DE LA CUENTA 3- IR A CORREO ELECTRONICO, NUEVO Y COLOCAS EL

Más detalles

Administración y Gestión de Redes (Septiembre 2011).

Administración y Gestión de Redes (Septiembre 2011). Administración y Gestión de Redes (Septiembre 2011). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las

Más detalles

Administración y Gestión de Redes (Junio 2010).

Administración y Gestión de Redes (Junio 2010). Administración y Gestión de Redes (Junio 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Como configurar su cuenta de correo recién creada o nueva (Datos Técnicos, para encargados de soporte)

Como configurar su cuenta de correo recién creada o nueva (Datos Técnicos, para encargados de soporte) Como configurar su cuenta de correo recién creada o nueva (Datos Técnicos, para encargados de soporte) Esta configuración aplica para todas las plataformas y dispositivos móviles, solo para * nuestros

Más detalles

Guía de configuración Router NUCOM N300

Guía de configuración Router NUCOM N300 Guía de configuración Router NUCOM N300 1.- Diagrama de conexiónes del equipo - 1 - 2.- Administración y configuración del router 2.1.- Entrando en la página de administración Abra su navegador de Internet

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Establecemos la topología que nos han dado y establecemos las IP que le corresponden a cada uno de los aparatos.

Establecemos la topología que nos han dado y establecemos las IP que le corresponden a cada uno de los aparatos. Establecemos la topología que nos han dado y establecemos las IP que le corresponden a cada uno de los aparatos. Colocamos en todos ellos los clock rate tal y como pide Hemos procedido a establecer las

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Guía de instalación y usuario Atalaya 2 Portal Web del empleado

Guía de instalación y usuario Atalaya 2 Portal Web del empleado Guía de instalación y usuario Atalaya 2 Portal Web del empleado comercial@zksoftware.es Professional Software Development, S.L. c/ Navaleno 7 28033 Madrid (Spain) Tel.: +34 902 875 200 Tel.: +34 913 207

Más detalles

[CONTROL DE LOGS EN SISTEMAS LINUX]

[CONTROL DE LOGS EN SISTEMAS LINUX] 2017 Hardsoft Security David De Maya [CONTROL DE LOGS EN SISTEMAS LINUX] En este documento principalmente se explicará brevemente el papel que tienen los logs en los sistemas basados en Linux, también

Más detalles

Programa APP-WEB: Pescador, declara tus capturas! :

Programa APP-WEB: Pescador, declara tus capturas! : Programa APP-WEB: Pescador, declara tus capturas! : APP-WEB es un proyecto de captación de datos pensado para móviles inteligentes. En este momento sólo está disponible la versión para el sistema android.

Más detalles

Guía del usuario del Portal de registro

Guía del usuario del Portal de registro Guía del usuario del Portal de registro ES-V01 Índice Introducción 3 Ventajas de registrarse 3 Privacidad y seguridad de los datos 3 Quién puede registrar productos? 3 Ayuda con el Portal de registro 4

Más detalles

Guía de Configuración de Firewalls BarbedWire. Elaborada para la SSA en B.C.S. Marco Antonio Castro Liera

Guía de Configuración de Firewalls BarbedWire. Elaborada para la SSA en B.C.S. Marco Antonio Castro Liera Guía de configuración de Firewalls BarbedWire Elaborada para la SSA en B.C.S Guía de Configuración de Firewalls BarbedWire con CentOS 5.0. Para la presente gúia asumiremos que en nuestro firewall se encuentra

Más detalles

& '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

& '( ) ( (( * (+,-.!(/0 ) 8-*9:!#;9<!# Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte

Más detalles

PRACTICA 3 EN WINDOWS

PRACTICA 3 EN WINDOWS PRACTICA 3 EN WINDOWS Ejecutamos nmap Para comprobar Ponemos nmap sp 192.168.1.1 nos aparece lo que está escaneando el nmap La latencia La dirección MAC Y el tiempo de acceso Nmap sf 192.168.2.4 Que nos

Más detalles