Para una completa explicación de las capacidades de ipchains ver el IPCHAINS- HOWTO que viene incluido en la documentación del paquete.
|
|
- Gonzalo de la Fuente del Río
- hace 8 años
- Vistas:
Transcripción
1 INTRODUCCIÓN Cuando utilizas un sistema Linux apra conectar tu red local a Internet, tienes la posibilidad de permitir o no cierto tipo de tráfico. Las cabeceras de los paquetes IP contienen información sobre el destino (de forma que se puede prevenir el acceso a ciertos sitios de internet), el origen (se pueden evitar conexiones desde sitios concretos de Internet). Otra información que se obtiene de las cabeceras es el protocolo utilizado (ICMP, UDP, TCP) y el puerto. Normalmente los protocolos de alto nivel utilizan para sus conexiones puertos determinados (también llamados well known sockets). De esa forma, la mayor parte de las peticiones de documentos html se harán a destinos de Internet por el puerto 80, el envío de correo se hará por el puerto 25, o las conexiones vía telnet se harán usando el puerto 23. Para más información echa un vistazo en /etc/services. Mediante el programa ipchains, se puede filtrar el tráfico por una gran variedad de criterios, mediante reglas (algo así como sentencias si condición entonces acción). Las reglas se integran en tres grupos diferenciados, reglas de entrada (para paquetes que llegan al router), reglas de encaminamiento (decisión sobre encaminar paquetes o no), y reglas de salida (paquetes que salen del router por algún interfaz). Este programa es tan versátil que nos permite indicar en cada regla, la cadena (entrada, encaminamiento, salida) el protocolo, interfaz, direcciónes de origen y destino, y el puerto utilizado en la conexión, así como la acción a tomar (denegar, rechazar, aceptar o aceptar y enmascarar) caso que determinado paquete cumpla la regla. Para una completa explicación de las capacidades de ipchains ver el IPCHAINS- HOWTO que viene incluido en la documentación del paquete.
2 SEGURIDAD EN LINUX Enmascaramiento (masquerading), cortafuegos (firewall) y Kerberos constituyen los fundamentos de una red segura en la que el tráfico de datos se encuentra bajo control. La SSH, (Secure Shell), ofrece al usuario la oportunidad de realizar una conexión codificada con un ordenador remoto. redes de Linux se están volviendo más y más común, pero la seguridad es a menudo un problema pasa por alto. Por desgracia, en el entorno actual de todas las redes son objetivos potenciales de piratas informáticos, de redes de investigación de alto secreto militar para redes LAN pequeña casa. Linux Red de Seguridad se centra en la obtención de Linux en un entorno de red, donde la seguridad de toda la red debe tenerse en cuenta no sólo las máquinas aisladas. Utiliza una mezcla de teoría y técnicas prácticas para enseñar a los administradores cómo instalar y utilizar aplicaciones de seguridad, así como la forma de trabajo de las aplicaciones y por qué son necesarios. A partir de la necesidad de seguridad y la comprensión del problema, el libro enseña a los administradores acerca de filtrado de paquetes (firewalls) con iptables, endurecimiento de servicios como Apache, BIND, Sendmail, FTP y MySQL para prevenir los ataques, el análisis de redes, criptografía, seguridad local, Ataques de denegación, y los rootkits. CORTAFUEGOS Y ENMASCARAMIENTO Para poder construir un cortafuegos IP con Linux, es necesario disponer de un nucleo compilado con soporte de cortafuegos de IP y de la utilidad de configuracion adecuada. En todos los nucleos anteriores a la serie 2.2 se usaba la utilidad ipfwadm. Los nucleos 2.2.x supusieron el lanzamiento de la tercera generacion de cortafuegos de IP para Linux que se denominio 'IP Caías'. 'IP Caín' utiliza un programa similar a ipfwadm que se llama ipchains. Los nucleos de Linux y siguientes soportan la cuarta generación de cortafuegos de IP de Linux que se denomina netfilter. El código de netfilter es el resultado de un gran rediseño del flujo en el manejo de paquetes en Linux. Netfilter es una criatura con múltiples caras, pues proporciona un soporte compatible hacia atrás tanto con ipfwadm como con ipchains además de una nueva orden alternativa que se llama iptables. Son muchas las empresas que no pueden controlar el tráfico de su red corporativa y fruto de ello se producen continuos abusos en el uso de los recursos dentro de horario laboral, lo que se traduce en una perdida de productividad muy elevada. No hace falta recordar que España está a la cabeza de la baja productividad en Europa. No se trata de bloquear con un cortafuegos de forma indiscriminada, desde mi punto de vista se trata en primer lugar de asegurar la red de una forma más eficaz para evitar 2
3 ataques e infecciones y en segundo lugar solo para compañías donde hay mucha gente trabajando para limitar el acceso total o en rangos horarios a determinados sitios. Aunque lo mejor es notificar que se puede hacer y que no, ya que ya somos todos mayorcitos para saber como tenemos que trabajar. Ante la falta de respuesta o la indiferencia siempre nos quedarán los cortafuegos con duras reglas de filtrado. Por ejemplo en nuestro caso no está permitido el uso de software P2P, las descargas no autorizadas, la instalación de software sin autorización de informática, el uso de mensajería instantánea (hay excepciones), y poco más. Ya que nunca hemos tenido problemas por un abuso de Internet en el trabajo. A lo que vamos, para montar un cortafuegos con Linux tenemos muchas soluciones de seguridad realmente útiles y relativamente sencillas de montar. En lugar de comprar un caro hardware que al final quedará obsoleto, tenemos que buscar un equipo antiguo que no utilizemos para montar Linux y convertirlo en un más que potente firewall corporativo. Estas son las opciones que Firewall debería tener para garantizar la seguridad y control de tu red en el hogar, empresa o colegio/universidad:. Cortafuegos con inspección de estados.. Soporte antivirus HTTP y FTP.. Filtro de Contenido Web.. Soporte para antivirus POP3,SMTP, Anti-Phishing y Antispam.. Servidor DHCP, para asignación automática de Ips. A mi me gusta también poder definir que IP tiene cada equipo, si se puede hacer por la MAC del equipo mejor que mejor.. Servidor NTP, para mantener el horario sincronizado al mundo.. Sistema de detección de Intrusos. Realmente importante en la seguridad de tu red.. Soporte para router ADSL.. Creación de VPN de forma sencilla y rápida.. Que disponga de una interfaz gráfica para simplificar nuestra lucha diaria con las configuraciones. El enmascaramiento es similar al concepto de una a muchas, si una máquina conectada al Internet está usando Linux (usando cualquier método: ppp, ethernet, etc), el enmascaramiento hace que una máquina desde una red interna (también conectada con cualquier método) pueda tener acceso a Internet; y esto se logra sin que la máquina interna tenga un IP definido para Internet. El enmascaramiento (MASQ) hace que las máquinas internas permanezcan invisibles en Internet, así el trafico saliente solo tendrá una IP, que será el de la máquina que está sirviendo como gateway (enmascarando), esto logra que la seguridad sea más eficiente pues además de esta excelente característica, también podemos poner un firewall lo que hace más robusto el sistema de seguridad. Masquerading es la adaptación a Linux de NAT (Network Address Translation), la traducción de direcciones de red. El principio en el que se sustenta es bastante sencillo: Su enrutador tiene más de una interfaz de red, que por regla general suelen ser una tarjeta de red y un módem (o una interfaz RDSI). Vd. se conecta con el exterior por 3
4 medio de una de estas interfaces; otra u otras conectan su ordenador con otros ordenadores en su misma red. Por ejemplo, se debe conectar al exterior vía RDSI y la interfaz de red exterior es ippp0. Vd. tiene más de un ordenador en la red local conectados con la tarjeta de red de su enrutador Linux, que en este ejemplo es eth0. Los ordenadores de la red reenvían todos los paquetes que no son para la propia red al enrutador o pasarela predeterminados. FILTRADO DE PAQUETES En Linux, el filtrado de paquetes está programado en el núcleo (como módulo o como componente estático), y hay algunas cosas curiosas que podemos hacer con los paquetes, pero aún sigue ahí el principio general de mirar las cabeceras para decidir la suerte del paquete. El filtrado nos ofrece en Linux un Control. Seguridad. Vigilancia. Control: Cuando está usando una máquina Linux para conectar su red interna a otra (por ejemplo, Internet), tiene la oportunidad de permitir ciertos tipos de tráfico, y restringir otros. Por ejemplo, la cabecera de un paquete contiene la dirección de destino del paquete, de manera que puede evitar que salgan los que van a cierto sitio fuera de la red. Otro ejemplo: yo uso le Netscape para acceder a los archivos de Dilbert. Hay anuncios de doubleclick.net en la página, y Netscape malgasta mi tiempo bajándoselos alegremente. Diciéndole a mi filtro de paquetes que no permita que ningún paquete vaya de o hacia las direcciones de doubleclick.net resuelve el problema (hay mejores maneras de hacer esto, sin embargo: vea el Junkbuster). Seguridad: Cuando su máquina Linux es lo único entre el caos de Internet y su bonita y ordenada red, es bueno saber que puede restringir lo que llega aporreando su puerta. Por ejemplo, podríamos permitir todo lo que salga de la red, pero puede que esté preocupado por el bien conocido «Ping de la Muerte» que puede llegar de gente maliciosa del exterior. En otro ejemplo, podría ser que no quisiera que la gente de fuera pueda hacer telnet a su máquina Linux, incluso aunque todas sus cuentas tengan clave. Quizá quiera (como la mayoría) ser un observador en Internet, y no un servidor (). Simplemente, no quiere dejar que nadie se conecte, haciendo que el filtro de paquetes rechace los paquetes entrantes que se usan para establecer conexiones. Vigilancia: Algunas veces, una máquina mal configurada de la red local puede decidir vomitar paquetes al mundo exterior. Es bueno decirle al filtro de paquetes que le avise si ocurre algo anormal; quizá usted pueda hacer algo al respecto, o puede que sencillamente sea curioso por naturaleza. PROCESO DE FILTRADO EN LINUX Los núcleos de Linux han tenido capacidades de filtrado de paquetes de desde la serie 1.1. La primera generación, basada en el ipfw de BSD, fue adaptada por Alan Cox a finales de Fue mejorada por Jos Vos y otros para Linux 2.0; la herramienta 4
5 «ipfwadm», ejecutada en espacio de usuario, controlaba las reglas de filtrado del núcleo. A mediados de 1998, rehíce en gran medida esa parte del núcleo, con la ayuda de Michael Neuling, e introduje la herramienta «ipchains». Finalmente, a mediados de 1999 hubo otra reescritura del núcleo, y la herramienta de cuarta generación, «iptables», para Linux 2.4. Es en esta iptables en la que se centra este COMO. Neceista un núcelo que contenga la infraestructura netfilter. Netfilter es un área de trabajo general dentro del núcleo, a la que pueden conectarse otras cosas (como el módulo de iptables). Esto significa que necesitará un núcleo o más nuevo, y responder «Y» a CONFIG_NETFILTER en la configuración del núcleo. La herramienta iptables se comunica con el núcleo y le dice qué paquetes filtrar. A menos que sea programador, o muy curioso, es ésta la manera en que controlará el filtrado de paquetes. SUSEFIREWALL2 Susefirewall2 puede configurarse con gran flexibilidad, lo que le hace muy apropiado para la construcción de complejos filtros. Mediante esta solución de filtro de paquetes y por medio de masquerading, un ordenador Linux puede actuar como enrutador para unir una red interna a una única dirección IP visible desde el exterior a través de una línea telefónica o dedicada. El masquerading se lleva a cabo con ayuda de las normas del filtrado de paquetes. Susefirewall2 es un guión que lee las variables establecidas en /etc/sysconfig/susefirewall2 para generar un juego de reglas de iptables. Se definen tres zonas de seguridad, aunque solamente se consideran la primera y la segunda en el siguiente ejemplo de configuración: Zona externa: Debido a que no existe ninguna manera de controlar lo que sucede en la red externa, el host necesita estar protegido de dicha red. En la mayoría de los casos, la red externa es Internet, pero también podría tratarse de otra red insegura, como por ejemplo una red WLAN. Zona interna: Hace referencia a la red privada, en la mayoría de los casos una red LAN. Si los hosts de esta red utilizan direcciones IP de rango privado, habilita la conversión de direcciones de red (NAT), de forma tal que los hosts de la red interna puedan acceder a la red externa. Zona desmilitarizada (DMZ): Mientras que se puede llegar a los hosts que se ubican en esta zona tanto desde la red externa como interna, dichos hosts no pueden acceder a la red interna. Esta configuración puede emplearse para incluir una línea adicional de defensa ante la red interna, debido a que los sistemas DMZ están aislados de la red interna. 5
6 Todo tipo de tráfico de red no permitido de forma expresa por la regla de filtrado se suprime por la acción de las iptables. Por lo tanto, cada una de las interfaces con tráfico de entrada deben ubicarse en una de las tres zonas. Se definen los servicios o protocolos permitidos para cada una de las zonas. La regla que se establezca se aplica solamente a los paquetes procedentes de hosts remotos. Los paquetes generados en la zona local no son capturados por el cortafuegos. La configuración se puede realizar con YaST. También se puede llevar a cabo de forma manual en el archivo /etc/sysconfig/susefirewall2 PROCEDEMIENTOS DE CONFIGURACIÓN En la opción de Centro de Control Yast vemos en el modulo de seguridad y usuarios, el parámetro cortafuegos allí podemos observar los diferentes cambios que se deben tener cuenta para configurar nuestro servicio de seguridad. Figura 1. Figura 1. 6
7 Como primer parámetro nos muestra si queremos activar nuestros cortafuegos o desactivarlo, según sea la necesidad. Figura 2. Figura 2. Otros parámetros a tener en cuenta son los servicios autorizados, allí ingresamos, puertos, IP, que pueden llegar a ser de alto riesgo en nuestro sistema. Figura 3. Figura 3 7
8 La configuración de difusión nos indica el tema a ingresar dentro de la red local mediante paquetes UDP, así mismo de configurar automáticamente los puertos necesarios. Figura 4 Figura 4. Al terminar de configurar con nuestro asistente, de cortafuegos en yast, nos saldrá una tabla resumiendo los detalles configurados, en el sistema, resaltando los ítems mencionados y visitos en las figuras anteriores. Figura 5 Figura 5 8
9 CONCLUCION Uno de los puntos más destacables de este revolucionario sistema operativo radica en la seguridad, ya que con GNU/Linux el usuario podrá prescindir por completo de programas de antivirus. Asimismo, las actualizaciones constantes del sistema permiten que el software esté permanentemente protegido. El utilizar cortafuegos nos da una guía de ventajas importantes en la cotidianidad como, establecer perímetros confiables, proteger intrusiones, el acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet, protección de información privada, permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios, optimización de acceso, identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad, si lo trabajamos en un sistema operativo que realmente nos garantice esta estabilidad lograremos entender de una forma sencilla y aceptable, el sistema. 9
Firewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesFirewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesConfigurar NAT Windows 2003
Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información
Más detallesSmoothwall y Servicios de Internet. Marzo, 2006.
Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesTipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesPRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518
PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesCómo funciona? En la NAT existen varios tipos de funcionamiento: Estática
Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho
Más detallesDiseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod
Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesUtilidad de configuración y actualización de Software para el SS5660
Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks
Más detallesINSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA
INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesHOWTO: Cómo configurar el acceso web en varios interfaces de Integra
HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesCÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER
CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesSi quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip
1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesGestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red
Más detallesINSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I:
INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I: "CONFIGURACION DEL FIREWALL EN UBUNTU USANDO LA HERRAMIENTA IPTABLES" INTEGRANTES:
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesINSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III
INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS
Más detallesInstalación y Configuración de un Servidor FTP
1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesHOWTO: Cómo configurar la alta disponibilidad
HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesExperiencia 5 : Firewall
Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesTUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Más detallesConfiguración de correo en Mozilla Thunderbird
Configuración de correo en Mozilla Thunderbird INTRODUCCIÓN El propósito de este manual es configurar nuestro cliente de correo Mozilla Thunderbird. Podremos añadir nuevas cuentas o cambiar los parámetros
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesUNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Más detallesCONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968
CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesmiércoles 7 de septiembre de 2011 Protección perimetral
Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesPráctica 9: Configuración de NAT y DHCP
AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados
Más detallesCuaderno de notas del OBSERVATORIO
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas
Más detalles