FIREWALL: ISA SERVER IPTABLES ROUTER CISCO POR: JUAN CAMILO GÓMEZ CATALINA TRUJILLO LAURA CANO FELIPE MONTOYA PROFESOR: FERNANDO QUINTERO GRUPO: 18566

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FIREWALL: ISA SERVER IPTABLES ROUTER CISCO POR: JUAN CAMILO GÓMEZ CATALINA TRUJILLO LAURA CANO FELIPE MONTOYA PROFESOR: FERNANDO QUINTERO GRUPO: 18566"

Transcripción

1 FIREWALL: ISA SERVER IPTABLES ROUTER CISCO POR: JUAN CAMILO GÓMEZ CATALINA TRUJILLO LAURA CANO FELIPE MONTOYA PROFESOR: FERNANDO QUINTERO GRUPO: SENA MEDELLÍN 2010

2 INDICE INTRODUCCION GLOSARIO I. INSTALACIÓN Y CONFIGURACIÓN DE ISA SERVER (WINDOWS) REGLAS DE FIREWALL II. CONFIGURACIÓN DE POLITICAS DE FIREWALL CON IPTABLES (LINUX) III. FIREWALL CLÁSICO CON ROUTER CISCO CONCLUSIONES

3 Licencia del documento

4 INTRODUCCIÓN A continuación, vamos a explicar qué es un Firewall, para qué sirve, vocabulario importante que es bueno conocer para enfrentar problemas que aparezcan al momento de montarlo en un Sistema Operativo ya que por supuesto lo montaremos en LINUX y Windows. También configuraremos un Firewall en un clásico Router CISCO, algo que necesita de unas pocas polítcas y reglas llamadas ACL (Access Control List) y le mostraremos lo que deben hacer para filtrar y poner de un cierto modo un poco más segura la red. Para LINUX utilizaremos lo más básico propiamente de ese Sistema Operativo: IPTABLES y lo cual definiremos más adelante en este documento. Para Windows utilizaremos una muy buena herramienta también propia de ese Sistema Operativo, llamada ISA Server. Esta herramienta tiene una muy bonita interfaz gráfica la cuál es muy entendible a la hora de configurar todo lo que necesitemos. En el procedimiento de la configuración y la instalación, también mostraré los errores que me salieron y su solución (esperando que esto ayude a cualquiera que lea este documento). Para los dos firewall en LINUX y Windows, tendremos un servidor con las aplicaciones de DNS, Servidor de Correo y Servidor WEB en la DMZ.

5 GLOSARIO SEGURIDAD PERIMETRAL: Es todo aquello que integra elementos y sistemas tanto electrónicos como mecánicos para proteger áreas físicas, detectar intentos de intrusión en partes que requieren una alta seguridad. Ellos pueden ser videosensores, cables sensoriales, barreras de microondas, infrarrojos, etc. Los sistemas de seguridad perimetrales se podrían clasificar en Sistemas Perimetrales Abiertos los cuales dependen de las condiciones ambientales para detectar, como video vigilancia, barreras, etc; los otros son los Sistemas Perimetrales Cerrados los cuales no dependen del medio ambiente y controlan exclusivamente el parámetro de control, como la fibra óptica, cables microfónicos, piezo-sensores, etc. FIREWALL : Es un complemento de una red que está diseñado para filtrar y bloquear accesos no deseados, permitiendo al mismo tiempo accesos autorizados. Este puede ser un dispositivo el cuál se fabrica exclusivamente para realizar esa tarea, como también puede ser un software que se instala en una máquina para que actúe como tal permitiendo, limitando, cifrando, descifrando el tráfico que pase por éste según las normas que se configuren o se establezcan en el Firewall. STATELESS (Filtrado de Paquetes): Son Firewalls que fueron diseñados para filtrar paquetes con base en las Ips de fuente y destino, puertos de fuente y destino y protocolos. Es de un muy bajo costo pero su debilidad radica en que son incapaces de reconocer ataques como flooding o DoS ya que manejan aisladamente cada paquete, por ello no son conscientes de las conexiones que recibe. Las ACL de algunos routers son un ejemplo de packet filtering, en el que cada paquete se compara contra una tabla de reglas de IP, puertos y protocolos. Este caso no es muy recomendable, lo más adecuado es usar un router dedicado únicamente a enrutamiento y un firewall detrás encargado de realizar el filtrado del tráfico, así el desempeño del router no se afecta y se optimiza el desempeño de la red. STATEFULL (Inspección del Estado): Es un tipo de Firewall más utlizado y recomendado a la hora de proteger un perímetro de una red. Cumple las mismas funciones del STATELESS pero adicionalmente registra las conexiones en una tabla que revisa con cada entrada o salida de un paquete para determinar si los permite o los deniega, evitando ataques como flooding, DoS, etc. APPLIANCE : Son dispositivos integrados de seguridad que integran tanto el hardware de conexión como un sólido sistema operativo, sobre el cual se colocan diversos bloques de seguridad. La composición depende de cada fabricante, o de cada modelo, pero entre estas se cuentan algunas básicas, como el cortafuegos o la protección contra intrusiones y otras más o menos opcionales como antivirus, anti spam, VPN, etc. Lo necesario para contar con una buena línea de defensa perimetral de la empresa. ISA SERVER : Es un gateway integrado de seguridad perimetral que permite proteger una red de datos de las amenazas de Internet, además de proporcionar a los usuarios un acceso remoto seguro a las aplicaciones y datos corporativos. INTRUSOS INFORMATICOS : Los intrusos informáticos, son software cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños, robando información y alterando el software del equipo. Entre ellos estan: los spyware, etc.

6 DMZ : (Zona Desmilitarizada) Es una red perimetral local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, es decir: los equipos locales en la DMZ no pueden conectar con la red interna. La DMZ se utiliza normalmente para albergar servidores WEB, DNS o de correo. ACL: Son Listas de Control de Acceso que permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando conexiones de red de acuerdo a alguna condición. PAT : (Traducción de Dirección de Puertos) es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. Permite que una sola dirección IP sea utilizada por varias máquinas de la red interna. NAT (Traducción de Direcciones de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro del encabezamiento. IPTABLES : Es un conjunto de comandos que le permiten al usuario enviar mensajes al kernel del Sistema Operativo (LINUX). El kernel tiene todo el manejo de paquetes TCP/IP metido dentro de él, todos los paquetes son manejados por el mismo kernel y éste decide qué debe hacer con cada uno de los paquetes siguiendo políticas o características definidas con los comandos permitiéndonos filtrar, denegar o permitir conexiones de red.

7 CÓMO ES UNA DMZ Una gráfica es mucho más entendible que un montón de texto plano. Esto les ayudará un poco en el proceso.

8 I. INSTALACIÓN Y CONFIGURACIÓN DE ISA SERVER Requerimientos para la DMZ: 3 interfaces ethernet. 1 para la red externa, 1 para la LAN interna, 1 para los equipos de la DMZ. Los host de la red interna estarán configurados así: El servidor de la DMZ será así: MUY IMPORTANTE: El Servidor DNS interno, tendrá configurado como reenviador la dirección IP de un servidor externo que permita la conexión a Internet (En mi caso esta)

9 1. Abrimos el ejecutable de Isa Server 2006, se puede descargar haciendo click aquí. 2. Elegimos la opción 3: Instalar los servicios de ISA Server y de Almacenamiento de configuración.

10 3. Por ser primer vez que agregamos un host de seguridad perimetral, le decimos que queremos crear una nueva empresa del servidor ISA 4. En el pantallazo de direcciones, agregaremos solamente los dos adaptadores de la red interna (DMZ y LAN)

11 5. Luego daremos siguiente, siguiente y finalizamos la instalación. REGLAS DE FIREWAL En esta parte, vamos a establecer las reglas y políticas para permitir y denegar conexiones. OJO: El ISA server configura por defecto la política de DENEGAR TODO después de finalizar la instalación, por lo tanto no dará ninguna conexión en la red interna. Agregaremos la primera configuración que será permitir el DNS local para que resuelva en la LAN interna y en el mismo firewall. 6. Damos clic derecho en Directivas de Firewall al lado izquierdo de la pantalla, le decimos Nuevo, y Regla de acceso. 7. Colocaremos el nombre el la regla

12 8. Agregaremos el protocolo correspondiente al servicio DNS, Protocolo DNS porsupuesto. 9. En el orígen, osea el equipo servidor, se agregará, dándole clic en agregar, nuevo, equipo y se agregará con la información de la dirección IP y el nombre con el que queramos identificarlo.

13 10. Agregaremos como destino del tráfico la red Externa. 11. Elegiremos a todos los usuarios en su totalidad.

14 Ahora, agregaremos las reglas para el Servidor de Correo. 12. Damos clic derecho en Directivas de Firewall al lado izquierdo de la pantalla, le decimos Nuevo, y Regla de acceso. 13. Elegiremos los protocolos con los que estamos trabajando en el servidor de Correo. En realidad son 3: SMTP, POP3 e IMAP, pero sólo estamos trabajando con dos protocolos.

15 14. Elegiremos el orígen del tráfico. 15. Este servicio de correo es únicamente para la red interna (LAN), así que el destino va a ser la LAN y la comunicación se hará solamente entre la DMZ y la LAN.

16 Ahora, le permitiremos a la Red Interna que navegue por Internet. 16. Agregamos los protocolos con que normalmente navegamos por internet.

17 17. Agregaremos la red interna y el host local (Firewall) como origen del tráfico de datos. 18. Como destino agregaremos la red externa.

18 19. Después de terminar de establecer las reglas del firewall, al intentar navegar a la página web del servidor local, si da resultado. 20. Pero, al querer salir a la red externa (Internet) no me dejaba, sí me resolvía el DNS local pero no me resolvía ninguna dirección externa desde los equipos internos.

19 21. Upssss... se me olvidó algo importantísimo, aplicar los cambios en el ISA Server. (A cualquiera le pasa). 22. Ahora sí, tenemos conexión a Internet.

20 23. Al verificar el servicio de correo, Funciona!.

21 II. CONFIGURACIÓN DE POLITICAS DE FIREWALL CON IPTABLES 1. Para empezar, abriremos un archivo de notas (gedit) y pondremos ordenadamente de tal forma que se pueda identificar la utilidad de cada comando y grabaremos el archivo con la extensión.sh (ejecutable). Copiaré aquí todo el archivo, pero mas adelante explicaré el comando, sus parámetros y su utilidad. #!/bin/sh echo -n Estableciendo las reglas de firewall... ## Limpiar las reglas antiguas (flush) iptables -F iptables -X iptables -Z iptables -t nat -F # Establecer las políticas por defecto iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP ## CONFIGURACIÓN DEL FORWARDING #Desde la LAN hacia iptables -A FORWARD iptables -A FORWARD iptables -A FORWARD Internet -p tcp --dport 80 -i eth1 -o eth0 -j ACCEPT -p tcp --dport 443 -i eth1 -o eth0 -j ACCEPT -p udp --dport 53 -i eth1 -o eth0 -j ACCEPT #Desde la LAN hacia la DMZ iptables -A FORWARD -s /16 -d /16 -j ACCEPT #Desde Internet hacia la DMZ iptables -A FORWARD -p tcp --dport 80 -i eth0 -o eth2 -j ACCEPT iptables -A FORWARD -p tcp --dport 443 -i eth0 -o eth2 -j ACCEPT #Firewall de ESTADO (Para agilizar las conexiones. Seguimiento de conexiones) iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT ## IMPORTANTISIMO: Obligatoriamente, ya que hacemos una zona desmilitarizada,es imprescindible ## hacer un enmascaramiento de la red local y la DMZ para que puedan salir al exterior. iptables -t nat -A POSTROUTING -s /16 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s /16 -o eth0 -j MASQUERADE ## También activaremos obligatoriamente el BIT de FORWARDING echo 1 > /proc/sys/net/ipv4/ip_forward #Filtramos desde Internet hacia la DMZ iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination :80 echo " LISTO. Si desea... verificar con el comando: iptables -L -n"

22 1. #!/bin/sh Si uno quiere agregar una función (crear un comando propio) descomentará esta línea, sino, por favor NO TOCAR. 2. ## Limpiar las reglas antiguas (flush) iptables iptables iptables iptables -F -X -Z -t nat -F Estos parámetros del comando IPTABLES se utilizan para limpiar las reglas del firewall y dejar las que vienen en el sistema por defecto, osea, ACCEPT para INPUT, OUTPUT y FORWARD. INPUT: Entrada del host local OUTPUT: Salida del host local FORWARD: Cualquier equipo o red que no sea el mismo firewall 3. # Establecer las políticas por defecto iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP Nuestro firewall, como primera regla, denegará todas, absolutamente todas las conexiones. -P (Policy): Política del Firewall 4. #Desde la LAN hacia iptables -A FORWARD iptables -A FORWARD iptables -A FORWARD Internet -p tcp --dport 80 -i eth1 -o eth0 -j ACCEPT -p tcp --dport 443 -i eth1 -o eth0 -j ACCEPT -p udp --dport 53 -i eth1 -o eth0 -j ACCEPT Aquí permitimos que la LAN interna navegue por internet. Lo sabemos por los puertos que estamos permitiendo de salida (HTTP, HTTPS y DNS). Vemos el -i (input) que es de donde viene la conexión, por lo tanto la eth1 conecta el firewall a la LAN. Vemos el -o (output) es el destino de la conexión, así que la eth0 es la que se conecta al Internet. -p (protocol): Protocolo. Puede ser TCP, UDP, ICMP, etc. 5. #Desde la LAN hacia la DMZ iptables -A FORWARD -s /16 -d /16 -j ACCEPT Permitimos a la red que pertenece a la LAN interna conectarse a la DMZ. El -s (source) es el orígen de la conexión. El -d (destiny) es el destino de la conexión. 6. #Desde Internet hacia la DMZ iptables -A FORWARD -p tcp --dport 80 -i eth0 -o eth2 -j ACCEPT iptables -A FORWARD -p tcp --dport 443 -i eth0 -o eth2 -j ACCEPT Aquí estableceremos que solamente queremos que desde la red externa, se conecte al servidor WEB ubicado en la DMZ. 7. #Firewall de ESTADO (Para agilizar las conexiones. Seguimiento de conexiones) iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT Este comando, se usa especialmente para establecer las conexiones y seguirlas, parecido a una caché de conexiones. Así que si se estableció alguna conexión, el firewall la revisa de manera que se agilicen las conexiones y se aumente el desempeño de este firewall.

23 8. ## hacer un enmascaramiento de la red local y la DMZ para que puedan salir al exterior. iptables -t nat -A POSTROUTING -s /16 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s /16 -o eth0 -j MASQUERADE Esto es muy importante, es lo que le permite a la red interna navegar a internet, ya que hace un NAT (traducción de direcciones) para que salgan por la interfaz eth0 (red externa) con una dirección IP externa. Interesante lo que puede hacer el simple IPTABLES No? 9. ## También activaremos obligatoriamente el BIT de FORWARDING echo 1 > /proc/sys/net/ipv4/ip_forward Con este comando, escribiremos en el archivo ip_forward un 1, para que si por si acaso, el firewall se reinicia, no se tenga que volver a ejecutar este comando. NOTA: Cuando el kernel recibe un paquete de red, primero compara la direccion de destino del paquete con sus propias direcciones IP. Cuando ip_forward esta apagado (o sea 0) y la dirección de destino del paquete es distinta a todas las direcciones locales, ese paquete se bota, se ignora. En cambio, cuando ip_forward esta encendido (o sea 1) y la dirección del paquete es distinta a la local, el kernel reenvía ese paquete utilizando su tabla de enrutamiento como guía para saber a donde debe enviarse y a que salto. Por lo tanto, se "comparte" la conexión de internet,porque el firewall está enrutando (y sin modificar cabeceras), como un router común. 10. #Filtramos desde Internet hacia la DMZ iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination :80 Hacemos el mismo NAT sólo que ahora es al contrario, las direcciones que vienen de conexiones externas, se traducen para acceder solamente al servidor WEB de la DMZ. Este equipo tendrá 3 interfaces ethernet, 1 para la red externa, 1 para la DMZ y otra para la LAN interna.

24 Ahora después de saber porqué se establecieron estas reglas de firewall, sólo queda ejecutar el archivo con privilegios de administrador y con el comando: #sh firewall.sh. Y verificaremos el firewall Verificamos desde la red interna la conexión a internet. Y verificamos el estado del servicio de correo interno

25 III. FIREWALL CLÁSICO CON ROUTER CISCO Este diagrama se realizo con una herramienta llamada packet tracer el cual es un simulador que permite a los usuarios crear topologías de red y además la configuración de los dispositivos activos. DIAGRAMA Para realizar la configuración del firewall se deben seguir los siguientes pasos: 1. configuramos la interface 0/0 del Router0, la cual va tener una dirección privada de clase B

26 2. Configuramos la interface serial 0/0/0 del Router0 el de la LAN, el cual va tener una ip privada de clase C 3. Configuramos la interface serial 0/0/0 el Router1 el de internet, debemos de tener en cuenta que hay que configurarle el clock rate como se observa

27 4. configuramos la interface 0/0 del Router1 5. Damos clic en el Router0, ingresamos a la interface 0/0 ingresamos el siguiente comando para decir que esa interface va hacer la inside es decir la de adentro

28 6. Dentro del Router0 ingresamos a la serial 0/0/0 la cual vamos a decir que es la outside es decir la de afuera. 7. Creamos los grupos de acceso para crear ACL es decir 101 va hacer la de la interface 0/0 la inside

29 8. Y luego el grupos de acceso para la serial 0/0/0 es decir la outside 9. Realizamos el enrutamiento estático el cual es IP route

30 10. En este paso es donde creamos las listas de acceso donde se permite el paso de tráfico desde INTERNET hacia la LAN solo para 3 protocolos y 5 puertos como el FTP, HTTP, SMTP. el enrutador permite la salida de paquetes desde la LAN, para cumplir estas regala se realiza las siguientes listas. 11. Y por último permitimos que la LAN interna navegue hacia internet. El NAT overload permite no solamente a uno sino a varios hosts internos que salgan a la red externa

31 CONCLUSIONES Es muy recomendable antes de implementar cualquier tipo de Firewall, estar muy bien documentado para poder entender que es lo que se está haciendo. Por ejemplo, en la parte de IPTABLES... hasta no comprender bien que este software utiliza un enmascaramiento y una traducción de direcciones (NAT), no pude hacer nada, es más, al principio ni siquiera sabía que linux tenía una función muy buena de enrutamiento, parecida a la que hace un router normal. Con ISA server, aunque sea más entendible por lo gráfico, hay que tener en cuenta las reglas que uno establecerá, desde qué dirección de red (origen de tráfico) hacia cuál dirección de red (destino de tráfico), porque aunque no parezca, al principio nos enredamos un poquito. Recuerden que un firewall que funciona bien tiene establecido en las políticas por defecto denegar todo el tráfico, tanto con IPTABLES como con Isa Server.

32 WEBGRAFÍA

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos.

Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico Por Pello Xabier Altadill Izura Ingeniero Informático por la UPV-EHU pello@pello.info (Actualizaciones y ejemplos en http://www.pello.info ). Qué es un firewall 2. Qué es iptables

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Sistemas Operativos. Sesión 2: Enrutamiento estático

Sistemas Operativos. Sesión 2: Enrutamiento estático Sistemas Operativos Sesión 2: Enrutamiento estático Contextualización Los enrutamientos son fundamentales para la red de datos, ya que estos permiten intercambiar información desde su origen hasta su destino.

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Configuración simultánea de NAT estático y dinámico

Configuración simultánea de NAT estático y dinámico Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

TEMA 7: SERVIDOR PROXY-CACHÉ

TEMA 7: SERVIDOR PROXY-CACHÉ TEMA 7: SERVIDOR PROXY-CACHÉ QUE ES UN PROXY Proxy: equipo que centraliza el tráfico de internet Funciones: Evita la necesidad de conexión directa Evita entradas desde el exterior no permitidas Transforma

Más detalles

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf AL FINAL DEL DOCUMENTO, EL DESARROLLO DEL EJERCICIO 1.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo. Por Pello

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra. Seguridad en Sistemas Informáticos Seguridad perimetral Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En días anteriores... Introducción a las amenazas y peligros

Más detalles

PRÁCTICA 5 PC linux como router

PRÁCTICA 5 PC linux como router Página 1 PRÁCTICA 5 PC linux como router 1 Objetivos En esta práctica vamos a ver cómo emplear PCs con Linux que realicen las funciones de routers IP. Veremos la diferencia en la configuración respecto

Más detalles

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA Dirección de Carrera de Tecnologías de la Información y Comunicación Ingeniería en Tecnologías de la Información y Comunicación, área Sistemas Informáticos Reporte

Más detalles

Preguntas repaso UF1

Preguntas repaso UF1 Preguntas repaso UF1 1.- Cuántos son y cómo se llaman los niveles TCP/IP? Qué diferencias hay con los niveles del modelo OSI? Cuál de los dos se utiliza en la realidad? 2.- Por qué existen varios niveles

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los

Más detalles

QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS.

QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. Vamos a explicar qué son las direcciones IP, la máscara de subred, las DNS y la Puerta de enlace. En primer

Más detalles

Charla de redes. Carlos Hernando ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 24 de noviembre de 2005 Charla de redes Contenido

Más detalles

Enrutado en base a marcas de paquetes. Iproute + Iptables.

Enrutado en base a marcas de paquetes. Iproute + Iptables. Bisoños Usuarios de Linux de Mallorca y Alrededores Bergantells Usuaris de Linux de Mallorca i Afegitons Enrutado en base a marcas de paquetes. Iproute + Iptables. Por Xisco Fernandez, Gravis () Creado

Más detalles

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad

Más detalles

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA

Más detalles

Taller de TeamViewer. Manual De TeamViewer

Taller de TeamViewer. Manual De TeamViewer Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

SERVICIOS. UF 1- Servidor DHCP

SERVICIOS. UF 1- Servidor DHCP SERVICIOS UF 1- Servidor DHCP -Enrutando mediante virtualbox y la IPTABLES: En el ordenador anfitrion tendrá una maquina virtual con linux server, y este estara conectado a la red del amfitrion, y aparte

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

Como administrar el ancho de banda en una red con Windows X como servidor

Como administrar el ancho de banda en una red con Windows X como servidor Como administrar el ancho de banda en una red con Windows X como servidor Bueno la idea de este manual es explicar de una manera sencilla como podemos controlar el ancho de banda en nuestra red, Por qué

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Ubuntu Server HOW TO : DHCP

Ubuntu Server HOW TO : DHCP Ubuntu Server 12.10 HOW TO : DHCP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como brindar IP a maquinas windows con un servidor DHCP. Servidor DHCP Este manual se hace con la finalidad

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

12º Unidad Didáctica FIREWALLS. Eduard Lara

12º Unidad Didáctica FIREWALLS. Eduard Lara 12º Unidad Didáctica FIREWALLS Eduard Lara 1 ÍNDICE Firewall. Características. Concepto de DMZ Clasificación NAT Cisco Linux ACL Cisco Linux Proxy 2 FIREWALL O CORTAFUEGOS Un firewall o cortafuegos es

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Sesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall)

Sesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall) IPTABLES (Firewall) El propósito de un cortafuegos (firewall) es controlar el flujo de datos que salen o entran por una interface de red. Se construye mediante un filtro de paquetes, que es un código que

Más detalles

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Packet Tracer: uso de traceroute para detectar la red

Packet Tracer: uso de traceroute para detectar la red Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Laboratorio Redes 1. ITESM Configuración de Router

Laboratorio Redes 1. ITESM Configuración de Router Objetivos Laboratorio Redes 1. ITESM Configuración de Router Parte 1: Armar una Topología y aprender a utilizar algunas opciones de Packet Tracer. Parte 2: Configuración básica de Router y Configuración

Más detalles

Actividad 1.1 Instalación típica de Windows 2000 Server

Actividad 1.1 Instalación típica de Windows 2000 Server Actividad. Instalación típica de Windows 2000 Server Duración estimada: 90 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas: Formatear

Más detalles

Página 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q

Página 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q Página 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q OBJETIVO Esta nota técnica pretende dar a conocer una de las posibles conexiones remotas que se pueden realizar

Más detalles

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS XP Y VISTA: Explicación con direcciones estáticas y dinámicas. 1. RED CON DIRECCIONES DINAMICAS: La primera explicación la realizaré para XP. Lo primero

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Guía para comenzar de Bomgar B400

Guía para comenzar de Bomgar B400 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Gracias por utilizar Bomgar. La atención

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Redes de datos inalámbricas.

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Firewalls Proxys - AntiSpam

Firewalls Proxys - AntiSpam Proxys - AntiSpam Filtro de información José Juan Cerpa Ortega 1 Dispositivo hardware o software Filtra tráfico TCP/UDP/IP/ICMP Protege una red de otra expuesta Inútil si el sistema donde se instala es

Más detalles

Routers y Firewalls. Seguridad en Redes TCP/IP. Tabla de Contenidos

Routers y Firewalls. Seguridad en Redes TCP/IP. Tabla de Contenidos Routers y Firewalls Tabla de Contenidos 4. Routers y Firewalls... 2 4.1 Routers... 2 Pila de protocolos TCP/IP... 2 Paquetes de datos... 3 Comunicación entre ordenadores en una red... 4 Cómo funciona un

Más detalles

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91 Práctica Tema 2 Página nº 1 de 91 Índice 1. Instalación del Servicio DHCP en Windows 2008 Server...7 a. b. c. d. e. Cambiar el nombre del servidor a w200807...7 Instalar el Servicio de DHCP...7 Seleccionar

Más detalles

Conozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux.

Conozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux. UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #8 Nombre de la Practica: IPTables Forward Lugar: Laboratorio de Redes Tiempo Estimado:

Más detalles

Implantación de soluciones de Alta Disponibilidad

Implantación de soluciones de Alta Disponibilidad 2013 Implantación de soluciones de Alta Disponibilidad Adrián de la Torre López adriandelatorsad.wordpress.com 06/03/2013 Este proceso lo deberemos realizar con todos los nodos del clúster, primero lo

Más detalles

Actividad 1 : Instalación y Administración de un servidor DNS (primario y zona de resolución directa e inversa en Windows 2008 Server)

Actividad 1 : Instalación y Administración de un servidor DNS (primario y zona de resolución directa e inversa en Windows 2008 Server) Actividad 1 : Instalación y Administración de un servidor DNS (primario y zona de resolución directa e inversa en Windows 2008 Server) En el servidor 2008 tenemos que instalar la función de DNS.Para ellos

Más detalles

Configuración básica de Routers

Configuración básica de Routers 1 Configuración básica de Routers 1. Configuración de interfaces. 2. Configuración del encaminamiento dinámico con RIP y OSPF. Configuración de interfaces. Para el desarrollo de esta actividad se trabajará

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada CONTENIDO Protocolo de resolución

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router

Más detalles

MANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA. Configuración Red inalámbrica WIFI Politécnico JIC

MANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA. Configuración Red inalámbrica WIFI Politécnico JIC MANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA Configuración Red inalámbrica WIFI Politécnico JIC 1. Se debe verificar que la tarjeta de red inalámbrica este configurado como

Más detalles

ENDIAN FIREWALL INSTALACION Y CONFIGURACION

ENDIAN FIREWALL INSTALACION Y CONFIGURACION 2012 ENDIAN FIREWALL INSTALACION Y CONFIGURACION ES UNA DISTRIBUCION GNU/LINUX LIBRE ESPECIALIZADA EN CORTAFUEGOS (FIREWALL), RUTEO Y GESTION UNIFICADA DE AMENAZAS. ENDIAN FIREWALL ES UNA LLAVE EN MANO

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).

Más detalles