SEGURIDAD INFORMATICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMATICA"

Transcripción

1 SEGURIDAD INFORMATICA Felipe Andrés Corredor. Esp. Msc. Tel: (8) Ext. 124 Fax: (8) Ext /10/11 TIBETS - Bucaramanga 3/11/11

2 SSH y SCP Problemas asociados con Telnet,ftp,rexec,etc. Estándar ssh. Diferentes implementaciones ssh.

3 Problemas con telnet, ftp, rexec, rsh, rcp *Autenticación basada en contraseña Texto plano Vulnerable a sniffing *Autenticación basada en dirección IP Usa /etc/hosts.equiv o $HOME/.rhosts Vulnerable a suplantación

4 Protocolo SSH *Un programa servidor:sshd *Dos programas clientes:ssh y scp *Elimina la necesidad de telnet,ftp,rexec,rsh,y rcp *Usa cifrado para proteger datos Varios métodos de cifrado Ataques sniffing ya no son prácticos *Usa algoritmos de clave pública para autenticación de máquina

5 *Windows Implementaciones = SSH Communications Security Corp. *Linux:

6 Instalacion de OpenSSL *Fuentes: *Binario: rpm -ivh openssl-0.9.6c-29.rpm dpkg -i openssl-0.9.6c-29.deb apt-get install openssl

7 Instalacion de OpenSSH *Fuentes: *Binario: rpm -ivh openssh-3.0.2p-108.rpm apt-get install openssh-3.0.2p-108.deb

8 Usando ssh *ssh maquina [comando ] *-l:login *-c:cifrador *-p:puerto *$HOME/.ssh/config */etc/ssh/ssh_config

9 Usando scp *scp origen destino scp /ruta_local

10 El servidor sshd *Iniciado por el script /etc/rc.d/sshd *Puerto 22 *Configuración en /etc/ssh/sshd_config *Lee la clave RSA de /etc/ssh/ssh_host_key *Crea una clave de sesión especifica RSA *La clave de sesión es negociada con el cliente *Todas las comunicaciones son cifradas con la clave de sesión

11 Autenticacion de host *Cada Servidor ssh necesita generar un par de claves Clave privada almacenada en /etc/ssh/ssh_host_key Clave publica almacenada en /etc/ssh/ssh_host_key.pub *Durante la primera conexión la clave publica es transferida al cliente El usuario recibe una advertencia La clave publica del servidor es almacenada en $HOME/.ssh/known_hosts *Cuando la opción StrictHostKeyChecking es establecida solo se podrán establecer conexiones a servidores que tengan su clave publica almacenada en /etc/ssh/known_hosts o $HOME/.ssh/known_host.

12 Autenticacion de usuario *.rhost normalmente deshabilitada *.rhost con autenticación DSA *DSA *Password

13 Autenticacion DSA *El usuario genera su par de claves DSA con ssh-keygen Clave privada es almacenada en $HOME/.ssh/identity Clave publica es almacenada en $HOME/.ssh/identity.pub *Puede ser protegida con una contraseña *Transferir la clave publica al servidor y adicionarla en $HOME/.ssh/authorized_keys *El usuario puede ingresar sin contraseña

14 Consideraciones Adicionales *El cliente ssh usa un puerto dinámico *El servidor usa el puerto TCP (22) *En el firewall se deberán establecer las siguientes reglas si se desea permitir conexiones entrantes desde internet #iptables -A INPUT -i eth0 -p tcp sport 1024: d j ACCEPT #iptables -A OUTPUT -i eth0 -p tcp -s dport 1024: j ACCEPT

15 Firewall #iptables -A INPUT -i eth0 -p tcp sport 1024: d j ACCEPT #iptables -A OUTPUT -i eth0 -p tcp -s dport 1024: j ACCEPT Estación #ssh -P Estacion $ssh-keygen -t dsa $cd.ssh $ls -la $cat id_dsa $cat id_dsa.pub Consideraciones Adicionales $scp id_dsa.pub $ssh -l root

16 . ACLARACIÓN DE DUDAS

17 PROXY RFC 2616 *El cliente inicia la conexión al puerto del servidor PROXY El cliente envía la petición al servidor PROXY utilizando la forma normal de HTTP El servidor PROXY hace la conexión con el servidor http a nombre propio Los datos resultado dicha conexión son enviados al cliente inicial

18 Ventajas y Desventajas *Ventajas El servidor PROXY hace la resolución DNS Logging Control de acceso granular (usuario,ip del cliente,ip del servidor,tipo de documento, expresiones regulares,etc.) Servidor PROXY puede hacer cache *Desventajas Solo trabaja para protocolos específicos Generalmente es mas lento que NAT

19 Servidores Proxy para Linux *Apache: Soporta PROXY para http/ftp en un modulo separado Muy útil cuando se quiere combinar servidor de web y PROXY *Squid: PROXY para http,ftp,isp,gopher Muy ajustable *TIS: Varios servidores PROXY para telnet,ftp,gopher

20 Instalacion y Configuracion de SQUID *Cambiar el archivo de configuración en /etc/squid.conf CONFIGURACION DE ACL'S */etc/rc.d/squid start

21 Instalacion y Configuracion de SQUID *http_port 3128 *cache_mem 8 MB # ACCESS CONTROLS acl palabras url_regex "/etc/squid/palabras.bad" acl msn req_mime_type -i ^application/x-msn-messenger$ acl msn-gat url_regex i gateway.dll? acl macduros arp "/etc/squid/duros.mac" acl salaa src "/etc/squid/salaa.ips" acl salab src "/etc/squid/salab.ips" acl salac src "/etc/squid/salac.ips" acl salad src "/etc/squid/salad.ips" acl dominios dstdomain "/etc/squid/dominios.bad"

22 Instalacion y Configuracion de SQUID PERMISOS http_access allow manager localhost http_access allow manager #**************************************************************** **************************************** http_access allow macduros http_access deny palabras http_access deny msn http_access allow msn-gat http_access deny dominios #*********-----FILTROS ********************* http_access allow salaa

23 Instalacion y Configuracion de SQUID FIREWALL #))************FIREWALL EXT**************************(( up iptables -F #up iptables -t filter -A OUTPUT -o eth0 -s j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 80 -j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 443 -j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p udp --dport 53 -j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 21 -j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 20 -j ACCEPT #up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 80 -j ACCEPT up iptables -A INPUT -i lo -j ACCEPT #up iptables -A INPUT -i eth0 -j DROP up iptables -A OUTPUT -o eth0 -j DROP

24 iface eth1 inet static address netmask Instalacion y Configuracion de SQUID #))****************FIREWALL BY FELI***********************+(( #up iptables -F up iptables -t filter -A INPUT -i eth1 -s /24 -p tcp --dport j ACCEPT up iptables -t filter -A INPUT -s /24 -p tcp --dport 22 -j LOG --logprefix " Acceso SSH -> " --log-level 4 up iptables -t filter -A INPUT -s /24 -p tcp --dport 22 -j ACCEPT up iptables -t filter -A INPUT -s /24 -p tcp --dport 80 -j ACCEPT up iptables -t filter -A INPUT -s /24 -p tcp --dport j ACCEPT ##up iptables -t filter -A OUPUT -p tcp --sport 80 -j ACCEPT up iptables -A INPUT -i lo -j ACCEPT up iptables -A INPUT -i eth1 -j DROP

25 Consideracion con DNS *No brindar información interna a usuarios de internet Pueden ser hackers Pueden contener direcciones ip reservadas *Permitir a los usuarios internos recuperar información de servidores DNS en internet Necesitado cuando se usa NAT o SOCKS No necesitado cuando se usa PROXY *Asegurar que las consultas regulares y reversas DNS hacen correspondencia *No permitir actualizaciones dinámicas *No permitir transferencias grandes a cualquiera Puede ser utilizado en ataques DOS

26 Consideraciones con Nombres para Maquinas *DNS nunca fue diseñado para ser usado en un firewall *Haga clara distinción entre sus máquinas en la intranet y los servidores públicos * 2 dominios? Uno para la intranet y otro para internet?

27 Servidor DNS *Dos servidores *Servidor en la DMZ Resuelve consultas hechas desde internet Solo contiene información de la DMZ en sus bases de datos *Servidor en la intranet Resuelve consultas hechas desde la intranet Para resolver consultas de servidores internos reenvía la consulta al servidor en la DMZ * Una sola maquina? Cada uno escucha en una interfaz 2 demonios independientes

28 Reglas ipchain s/iptables complementarias #ipchains -A input -i eth0 -p tcp -s any/0 1024: d j ACCEPT #ipchains -A output -i eth0 -p tcp -s d any/0 1024: j ACCEPT #ipchains -A input -i eth0 -p udp -s any/0 1024: d j ACCEPT #ipchains -A output -i eth0 -p udp -s d any/0 1024: j ACCEPT

29 . ACLARACIÓN DE DUDAS

30 WEB PAQUETES QUE INSTALA EL APACHE *apache2.2-common Next generation, scalable, extendable web server *apache2-mpm-worker High speed threaded model for Apache HTTPD 2.1 *apache2-utils utility programs for webservers

31 INSTALANDO EL APACHE2.2.3 INICIAR EL SERVICIO VERIFICAR INICIO SOPORTE SSL Proceso #openssl req -new -x509 -days nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.pem DAR PERMISO 600 AL CERTIFICADO GENERADO HABILITAR EL PUERTO HTTPS HABILITAR EL MODULO SSL CREAR UN DOMINIO VIRTUAL SSLEngine on SSLCertificateFile /etc/apache2/ssl/apache.pem

32 .

33 .

34 . Error en la resolución del nombre [Common Name]

35 . ACLARACIÓN DE DUDAS

36 POSTGRESQL 8 Servidor de Base de Datos CONFIGURAR ARCHIVO /etc/postgresql/8.1/main/postgresql.conf /etc/postgresql/8.1/main/pg_hba.conf #listen_addresses = 'x.x.x.x'/'localhost' # what IP address(es) to listen on; # comma-separated list of addresses; # defaults to 'localhost', '*' = all port = 5432 max_connections = 100

37 Servidor de Base de Datos Seguridad a nivel de SGMDBR template1=# create user felipe with password '*******'; CREATE ROLE template1=# select * from pg_user; usename usesysid usecreatedb usesuper usecatupd passwd valuntil useconfig postgres 10 t t t ******** felipe f f f ********

38 Direccionamiento IP las direcciones IP se describen en RFC Números de Internet. InterNIC(Internet Network Information Center) C/Host -> ID 32 bits (128 bits) Formato Direccion IP [IPv4] [IPv6] [Rango de Direcciones IPv4] = IPv5(RFC 1819) -> experimental orientado al flujo de streaming que intentaba soportar voz, video y audio. [Rango de Direcciones IPv6] = , 340 sextillones

39 Ref. unidades

40 Autoridades Direccionamiento IP Internet Corporation for Assigned Names and Numbers since 1998 max. Auth. The Internet Assigned Numbers Authority (IANA) is responsible for the global coordination of the DNS Root, IP addressing, and other Internet protocol resources. N/RIR (National/Regional Internet Registries for.co).

41 Autoridades Direccionamiento IP The Internet Society is an independent international nonprofit organisation founded in 1992 to provide leadership in Internet related standards, education, and policy around the world Applying the principles of stewardship, ARIN, a nonprofit corporation, allocates Internet Protocol resources; develops consensus-based policies; and facilitates the advancement of the Internet through information and educational outreach.

42 Asignacion de Direcciones IP La asignación de direcciones IP gestionada IANA (Internet Assigned Number Authority) a través del Information Sciences Institute de la Universidad de California. Posee para ello un contrato con DARPA (Defense Advanced Research Project Agency) que la habilita para ello. IANA asigna bloques de números a registros regionales:

43 Ubicación de Direcciones IP ARIN WHOIS DATABASE SERVER ( LACNIC WHOIS DATABASE SERVER ( OTRAS: AfriNIC Africa - APNIC Asia Pacific - LACNIC Latin American and Caribbean RIPE - Réseaux IP Européens (RIPE, French for "European IP Networks") InterNIC - Public Information Regarding Internet Domain Name Registration Services -

44 Rastreo de Direcciones IP

45 Rastreo de Direcciones IP

46 WHOIS DATABASES # ARIN WHOIS database, last updated :10 # Enter? for additional hints on searching ARIN's WHOIS database. OrgName: Latin American and Caribbean IP address Regional Registry OrgID: LACNIC Address: Rambla Republica de Mexico 6125 City: Montevideo StateProv: PostalCode: Country: UY ReferralServer: whois://whois.lacnic.net NetRange: CIDR: /8 NetName: LACNIC-200 NetHandle: NET Parent: NetType: Allocated to LACNIC NameServer: NS.LACNIC.NET NameServer: TINNIE.ARIN.NET NameServer: NS- SEC.RIPE.NET NameServer: SEC3.APNIC.NET NameServer: NS2.DNS.BR NameServer: NS3.AFRINIC.NET Comment: This IP address range is under LACNIC responsibility for further Comment: allocations to users in LACNIC region. Comment: Please see for further details, or check the Comment: WHOIS server located at RegDate: Updated: % Copyright LACNIC lacnic.net % The data below is provided for information purposes % and to assist persons in obtaining information about or % related to AS and IP numbers registrations % By submitting a whois query, you agree to use this data % only for lawful purposes. % :07:23 (BRT -03:00) inetnum: /16 status: allocated owner: COLOMBIA TELECOMUNICACIONES S.A. ESP ownerid: CO-CTSE-LACNIC responsible: Administradores Internet address: Transversal, 49, address: N - BOGOTA - country: CO phone: [1539] owner-c: JRJ tech-c: JRJ abuse-c: JRJ inetrev: /16 nserver: DNS5.TELECOM.COM.CO nsstat: AA nslastaa: nserver: DNS.TELECOM.COM.CO nsstat: AA nslastaa: created: changed: nic-hdl: JRJ person: Jairo Rojas Jurado jairo.rojas@telecom.net.co address: Trv 49, 105, 84 address: 1 - Bogotá, D.C. - Cu country: CO phone: [1775] created: changed:

47 CLASES. Las direcciones de clase A usan 7 bits para el número de red permitiendo 126 posibles. Los restantes 24 bits... Las direcciones de clase B usan 14 bits para el número de red, y 16 bits para el de host. Las direcciones de clase C usan 21 bits para el número de red y 8 para el de host. Las direcciones de clase D se reservan para multicasting o multidifusión,. Las direcciones de clase E son reservadas.

48 CLASES.

49 Direcciones IP Especiales Todos los bits a 0 id host (direcciones IP con <número de host=0) o id. red (direcciones IP con <número de red=0) y sólo se usa cuando el valor real no se conoce. Ej Todos los bits a 1 "todas" las redes o "todos" los hosts. Ej El número de red de clase A con todos los bits a 1, Se reserva para la dirección de loopback. No debe encaminarse a través de la red, sino directamente del controlador de salida al de entrada.

50 Unicasting, Broadcasting y Multicasting UNICAST. La mayoría de las direcciones IP se refieren a un sólo destinatario: Se denomina direcciones de MÚLTIPLES DESTINATARIOS. Las direcciones de broadcast y de multicast. Cualquier protocolo N.O.C. puede enviar mensajes de broadcast o de multicast, además de los unicast.

51 Direccionamiento Intranet. En RFC 1918 / Dirección Asignación para Internets privadas; Rangos de direcciones IP privadas para la utilización de la red. Clase A B C Redes hasta hasta hasta

52 Direcciones Reservadas (ICANN) /8 CIDR Descripción Red actual (solo válido como dirección de origen) RFC 1700 Referencia /8 Red Privada RFC /8 Red de datos públicos RFC /8 Reservado RFC /8 Anfitrión local (localhost) RFC /16 Reservado /16 Red Privada (Zeroconf) RFC /12 Red Privada RFC /24 Red de pruebas RFC /24 Retransmisión desde IPv6 hacia IPv4 RFC /16 Red Privada RFC /15 Pruebas de desempeño de red RFC / / /4 Reservado Multidifusión (Multicast, antes red Clase D) Reservado (Antes red Clase E) RFC 3330 RFC 3171 RFC 1700

53 Direccionamiento Ip Metodos de Asignación Dinámicamente la asignación de direcciones IP mediante (DHCP): Puede configurar un servidor DHCP para que el servidor DHCP puede asignar automáticamente direcciones IP a clientes DHCP y una serie de opciones, tales como: Las direcciones de servidores DNS y los servidores WINS Gateway direcciones TCP / IP.

54 Direccionamiento Ip Metodos de Asignación Direccionamiento IP Estático Se produce bajo las siguientes condiciones: Cuando no existen configurados los servidores DHCP en la red y la red tienen múltiples segmentos de red. Cuando se está configurando un ordenador como servidor DHCP, que le puede asignar una computadora direcciones IP estáticas. Cuando se configura como importante servidores de red, tales como controladores de dominio, o servidores DNS; asignar manualmente la dirección IP para estos equipos.

55 Resumen de Caracteristicas de Clases Red Clase A: Red de clase B: Red Clase C: Principal patrón de bits: 0 Rango primer byte de la dirección de red: Número máximo de redes: 126 Máxima de nodos por red: Principal patrón de bits: 10 Rango primer byte de la dirección de red: Número máximo de redes: Máxima de nodos por red: Principal patrón de bits: 110 Rango primer byte de la dirección de red: Número máximo de redes: Máxima de nodos por red: 254

56 VLSM (Variable Length Subnet Mask En RFC-1009 se autoriza la construcción de redes donde la longitud de la máscara es variable dentro de la red. La limitación de utilizar siempre la misma máscara de subred es que se está limitado a un número fijo de direcciones de subred. Conceptualmente una red es dividida en subredes, cada subred es dividida en subredes y así sucesivamente. Esto puede reducir sustancialmente las tablas de ruta de los routers. El protocolo de routing OSPF soporta VLSM; el algoritmo que lo permite se denomina "longest match".

57 IPCALC ipcalc takes an IP address and netmask and calculates the resulting broadcast, network, Cisco wildcard mask, and host range. By giving a second netmask, you can design sub- and supernetworks. It is also intended to be a teaching tool and presents the results as easy-to understand binary values. -n Dont display ANSI color codes -b Suppress the bitwise output -c Just print bit-count-mask of given address -h Display results as HTML #ipcalc h > /web/fcbi/ips.html

58 Subnetting RFC Internet Registry IP Allocation Guidelines RFC Address Allocation for Private Internets RFC On the Assignment of Subnet Numbers RFC Internet standard subnetting procedure RFC Toward an Internet standard scheme for subnetting RFC Subnetwork addressing scheme RFC Internet subnets

59 Caso de Analisis 1-Subnetting Un supermercado tiene una red LAN, donde se interconectan 27 equipos de empleados del area administrativa(incluye la oficina de sistemas), 17 del area de ventas, 21 del area inventario y 15 de contabilidad. Se pretende separar las redes. Se le solicita a ud. como jefe de la oficina de sistemas que diseñe la nueva organización de la nueva red (indicando las ips para cada area), teniendo en cuenta que la red que existe actualemente es la /24.

60 Red: /( Subnet Mask: Dirección de red : Dirección de broadcast: Número de Subredes: Número de host/subred: Por cada subred SUBRED RANGO HOSTS DIR. GATEWAY DIR. DIFUSIÓN

61 Caso de Analisis 2- Subnetting 1. Para la siguiente red complete la información de subnetting, e informe cuantas direcciones no pueden ser asignadas a NICs. Red: / ( ) Subnet Mask: Dirección de red : Dirección de broadcast: Número de Subredes: Número de host/subred:

62

63

64 Filtrado IP *Basado en criterios como: Interface de red Protocolo (UDP,TCP,ICMP) Dirección Ip fuente y/o destino Puerto fuente y/o destino Sentido del establecimiento de la conexión TCP Tipo de paquete ICMP

65 Filtrado IP *Acciones posibles ACCEPT -> ok DROP -> (no ICMP) REJECT -> (ICMP) LOG -> log del kernel Una regla es una sentencia que combina un conjunto de criterios y una acción a tomar

66 Netfilter - IPTables *El filtro ip esta construido en el kernel *La configuración del filtro se hace mediante una aplicación de usuario Kernel :ipfwadm Kernel 2.2:ipchains Kernel :iptables *Compatibilidad hacia atrás *Características adicionales Log Estadísticas

67 IPTABLES *Modos de operación Eliminación de todas las reglas Establecer política predeterminada para un flujo de paquetes Agregar,Insertar,reemplazar,eliminar reglas Listar reglas Listar,reiniciar estadísticas *iptables-save e iptables-restore Guarda o restaura todas las reglas en/de un archivo

68 Flujos de Paquetes (Chains) *Un chain es un conjunto de reglas que son chequeadas para un Paquete *Un paquete puede ser examinado por varios chains *Chains predeterminados input:para paquetes enviados a éste host output:para paquetes enviados desde éste host forward:para paquetes enviados a través de éste host

69 Flujos de Paquetes (Chains) *Las reglas son chequeadas en orden *Cuando el paquete cumple con el criterio de la regla,la acción es aplicada y no se encaminan las demás reglas *Si el paquete no cumple los criterios de ninguna regla,se le aplica la regla predeterminada del chain SE DEBE PRIORIZAR EL ACCESO A LOS SERVICIOS, COLOCANDO LAS REGLAS DE ACUERDO A LOS NIVELES DE CONCURRENCIA

70 Flujos de Paquetes (Chains).

71 Conjuntos de Flujos (tables) *A un conjunto de chains se le llama table * Tables predeterminados CONJUNTOS DE FLUJOS filter nat mangle

72 Herramientas Firewalling Sygate Firewall Zone alarm Symantec Windows Firewall NetFilter Firestarter (gtk) Shoreline Firewall (Shorewall) Firewall Builder ipcopfirewall Bastion-firewall

73 Sintaxis de IPtables *-L:listar todas las reglas *-F:limpiar todas las reglas *-A:agrega una regla *-I:Inserta una regla *-P:acción predeterminada para un chain *-i:interface *-p:protocolo *-s/-d:ip-fuente/ip-destino *--sport/--dport:puerto-origen/puerto-destino

74 Sintaxis de IPtables CHAIN + CRITERIO DE FILTRADO + POLITICA iptables -F iptables -A INPUT -i lo -j ACCEPT iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT iptables -t filter -A INPUT -s /24 -p tcp --dport 80 -j ACCEPT iptables -t filter -A INPUT -p tcp --dport j ACCEPT iptables -t filter -A INPUT -s /24 -p tcp --dport j ACCEPT iptables -t filter -A INPUT -m mac --mac-source 00:11:85:17:7B:0E -p tcp --sport j ACCEPT

75 Sintaxis de IPtables CHAIN + CRITERIO DE FILTRADO + POLITICA iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT iptables -t filter -A INPUT -s p tcp --dport 22 -j ACCEPT iptables -t filter -A INPUT -m mac --mac-source 00:0F:FE:34:8C:E9 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -j LOG --log-prefix "ACCESO OTROS" --log-level 4 iptables -t filter -A INPUT -p tcp --dport j LOG --log-prefix "ACCESO SSH" --log-level 4 LOG FOR IPTABLES (/etc/syslog.conf -> /var/log/messages - /var/log/syslog) kern.warning /var/log/iptables.log

76 Servidor de Registro de logs Configuracion de LOGS Servidor de Generación de logs #/etc/syslog.conf (No debian) local3.* /var/log/remoto.log r #/etc/syslog.conf #/etc/default/syslogd (En debian ) SYSLOGD="-r #/etc/syslog.conf local3.* /var/log/remoto.log #logger -p local3.info "prueba de web server remoto # echo "Nuevo mensaje de prueba con el netcat" netcat -q 0 -u # ps -ef grep syslog # netstat -a grep syslog #grep "prueba de web server" /var/log/* Configuro el firewall

77 Contexto del Firewall.

78 Configuracion Inicial #iptables -X #iptables -F #iptables -P INPUT DROP #iptables -P OUTPUT REJECT #iptables -P FORWARD REJECT #iptables -A INPUT -i lo -j ACCEPT #iptables -A OUTPUT -i lo -j ACCEPT #iptables -A INPUT -i eth0 -j ACCEPT #iptables -A OUTPUT -i eth0 -j ACCEPT #iptables -A INPUT -i eth1 -d! j DROP #iptables -A OUTPUT -i eth1 -s! j DROP

79 Filtrando Mensajes ICMP #iptables -A OUTPUT -i eth1 -p icmp -s d /0 -j ACCEPT #iptables -A INPUT -i eth1 -p icmp -s /0 0 -d j ACCEPT #iptables -A INPUT -i eth1 -p icmp -s /0 8 -d j ACCEPT #iptables -A OUTPUT -i eth1 -p icmp -s d /0 -j ACCEPT Aceptar mensajes icmp 3,4,11,12?

80 Configuracion de conexiónes Salientes TCP/UDP #iptables -A OUTPUT -i eth1 -p tcp #iptables -P input DROP #iptables -P output REJECT #iptables -P forward REJECT #iptables -A input -i lo -j ACCEPT #iptables -A output -i lo -j ACCEPT #iptables -A input -i eth0

81 SNAT (Source NAT) *Hecha (tipicamente)en un router *Reemplaza la dirección IP de origen con la dirección IP del router *Hace seguimiento de las conexiones para paquetes de vuelta *También trabaja para UDP e ICMP Windows Server > nuevo Internet Connection Sharing (ICS),

82 *Hecho mediante la tabla NAT *3 chains PREROUTING POSTROUTING OUTPUT *Acciones MASQUERADE DNAT SNAT REDIRECT *Ejemplo Configuracion de NAT #iptables -t nat -I POSTROUTING -d! /24 -j SNAT to-source

83 SITUACIONES ESPECIALES CON NAT *El soporte puede extenderse mediante módulos en el kernel *Para FTP ip_nat_ftp,ip_conntrack_ftp *Para IRC ip_nat_irc,ip_conntrack_irc *etc.

84 Administracion de Reglas iptables-save >iptables.reglas *less iptables.reglas *iptables-restore <iptables.reglas Antes iptables -F,iptables -X

85 . ACLARACIÓN DE DUDAS

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

How to. Servidor Proxy Squid

How to. Servidor Proxy Squid Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Información general del curso:

Información general del curso: Información general del curso: TCP/IP INTEGRADO Objetivos: Dar a conocer los fundamentos del protocolo TCP/IP, su empleo en las redes y su administración. Dirigido a: Incluye: Requisitos Ingreso Objetivo

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

INSTITUTO TECNOLÓGICO ESPAÑA

INSTITUTO TECNOLÓGICO ESPAÑA TUTOR: ING. DIEGO VÁSCONEZ INSTITUTO TECNOLÓGICO ESPAÑA ESTUDIANTE: MARCO CORRALES ESPÍN ESPECIALIDAD: 6º INFORMÁTICA TRABAJO DE REDES DE DATOS PRÁCTICA DE LABORATORIO 13 ASPECTOS BÁSICOS DE DIRECCIONAMIENTO

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

INSTALACIÓN Y CONFIGURACIÓN SERVIDOR DE BASES DE DATOS POSTGRESQL ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE RED FRANCISCO JAVIER DUARTE GARCIA

INSTALACIÓN Y CONFIGURACIÓN SERVIDOR DE BASES DE DATOS POSTGRESQL ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE RED FRANCISCO JAVIER DUARTE GARCIA INSTALACIÓN Y CONFIGURACIÓN SERVIDOR DE BASES DE DATOS POSTGRESQL ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE RED FRANCISCO JAVIER DUARTE GARCIA COD: 1150712 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER PROGRAMA

Más detalles

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Curso avanzado de GNU/Linux

Curso avanzado de GNU/Linux Netfilter Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Introducción: netfilter, iptables netfilter.org framework para

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista. FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA

Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA Manual de servidor proxy con acceso por autenticación Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA TABLA DE CONTENIDO Instalación del software squid. Configuración de parámetros del archivo

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

DOMINIOS Y DIRECCIONES EN REDES IP

DOMINIOS Y DIRECCIONES EN REDES IP 1206 DOMINIOS Y DIRECCIONES EN REDES IP Referido a la administración de dominios y direcciones IP; a la asignación dinámica y al manejo de los sockets. 1- DIRECCIONES IP 1.1- CLASES DE DIRECCIONES IP Dentro

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH 7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

CIDR. Clase 8. Tema 3.- Interconexión de redes IP

CIDR. Clase 8. Tema 3.- Interconexión de redes IP Clase 8 CIDR Tema 3.- Interconexión de redes IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel

Más detalles