SEGURIDAD INFORMATICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMATICA"

Transcripción

1 SEGURIDAD INFORMATICA Felipe Andrés Corredor. Esp. Msc. Tel: (8) Ext. 124 Fax: (8) Ext /10/11 TIBETS - Bucaramanga 3/11/11

2 SSH y SCP Problemas asociados con Telnet,ftp,rexec,etc. Estándar ssh. Diferentes implementaciones ssh.

3 Problemas con telnet, ftp, rexec, rsh, rcp *Autenticación basada en contraseña Texto plano Vulnerable a sniffing *Autenticación basada en dirección IP Usa /etc/hosts.equiv o $HOME/.rhosts Vulnerable a suplantación

4 Protocolo SSH *Un programa servidor:sshd *Dos programas clientes:ssh y scp *Elimina la necesidad de telnet,ftp,rexec,rsh,y rcp *Usa cifrado para proteger datos Varios métodos de cifrado Ataques sniffing ya no son prácticos *Usa algoritmos de clave pública para autenticación de máquina

5 *Windows Implementaciones = SSH Communications Security Corp. *Linux:

6 Instalacion de OpenSSL *Fuentes: *Binario: rpm -ivh openssl-0.9.6c-29.rpm dpkg -i openssl-0.9.6c-29.deb apt-get install openssl

7 Instalacion de OpenSSH *Fuentes: *Binario: rpm -ivh openssh-3.0.2p-108.rpm apt-get install openssh-3.0.2p-108.deb

8 Usando ssh *ssh maquina [comando ] *-l:login *-c:cifrador *-p:puerto *$HOME/.ssh/config */etc/ssh/ssh_config

9 Usando scp *scp origen destino scp /ruta_local

10 El servidor sshd *Iniciado por el script /etc/rc.d/sshd *Puerto 22 *Configuración en /etc/ssh/sshd_config *Lee la clave RSA de /etc/ssh/ssh_host_key *Crea una clave de sesión especifica RSA *La clave de sesión es negociada con el cliente *Todas las comunicaciones son cifradas con la clave de sesión

11 Autenticacion de host *Cada Servidor ssh necesita generar un par de claves Clave privada almacenada en /etc/ssh/ssh_host_key Clave publica almacenada en /etc/ssh/ssh_host_key.pub *Durante la primera conexión la clave publica es transferida al cliente El usuario recibe una advertencia La clave publica del servidor es almacenada en $HOME/.ssh/known_hosts *Cuando la opción StrictHostKeyChecking es establecida solo se podrán establecer conexiones a servidores que tengan su clave publica almacenada en /etc/ssh/known_hosts o $HOME/.ssh/known_host.

12 Autenticacion de usuario *.rhost normalmente deshabilitada *.rhost con autenticación DSA *DSA *Password

13 Autenticacion DSA *El usuario genera su par de claves DSA con ssh-keygen Clave privada es almacenada en $HOME/.ssh/identity Clave publica es almacenada en $HOME/.ssh/identity.pub *Puede ser protegida con una contraseña *Transferir la clave publica al servidor y adicionarla en $HOME/.ssh/authorized_keys *El usuario puede ingresar sin contraseña

14 Consideraciones Adicionales *El cliente ssh usa un puerto dinámico *El servidor usa el puerto TCP (22) *En el firewall se deberán establecer las siguientes reglas si se desea permitir conexiones entrantes desde internet #iptables -A INPUT -i eth0 -p tcp sport 1024: d j ACCEPT #iptables -A OUTPUT -i eth0 -p tcp -s dport 1024: j ACCEPT

15 Firewall #iptables -A INPUT -i eth0 -p tcp sport 1024: d j ACCEPT #iptables -A OUTPUT -i eth0 -p tcp -s dport 1024: j ACCEPT Estación #ssh -P Estacion $ssh-keygen -t dsa $cd.ssh $ls -la $cat id_dsa $cat id_dsa.pub Consideraciones Adicionales $scp id_dsa.pub $ssh -l root

16 . ACLARACIÓN DE DUDAS

17 PROXY RFC 2616 *El cliente inicia la conexión al puerto del servidor PROXY El cliente envía la petición al servidor PROXY utilizando la forma normal de HTTP El servidor PROXY hace la conexión con el servidor http a nombre propio Los datos resultado dicha conexión son enviados al cliente inicial

18 Ventajas y Desventajas *Ventajas El servidor PROXY hace la resolución DNS Logging Control de acceso granular (usuario,ip del cliente,ip del servidor,tipo de documento, expresiones regulares,etc.) Servidor PROXY puede hacer cache *Desventajas Solo trabaja para protocolos específicos Generalmente es mas lento que NAT

19 Servidores Proxy para Linux *Apache:http://www.apache.org Soporta PROXY para http/ftp en un modulo separado Muy útil cuando se quiere combinar servidor de web y PROXY *Squid:http://www.squid.org PROXY para http,ftp,isp,gopher Muy ajustable *TIS:http://www.tis.com Varios servidores PROXY para telnet,ftp,gopher

20 Instalacion y Configuracion de SQUID *Cambiar el archivo de configuración en /etc/squid.conf CONFIGURACION DE ACL'S */etc/rc.d/squid start

21 Instalacion y Configuracion de SQUID *http_port 3128 *cache_mem 8 MB # ACCESS CONTROLS acl palabras url_regex "/etc/squid/palabras.bad" acl msn req_mime_type -i ^application/x-msn-messenger$ acl msn-gat url_regex i gateway.dll? acl macduros arp "/etc/squid/duros.mac" acl salaa src "/etc/squid/salaa.ips" acl salab src "/etc/squid/salab.ips" acl salac src "/etc/squid/salac.ips" acl salad src "/etc/squid/salad.ips" acl dominios dstdomain "/etc/squid/dominios.bad"

22 Instalacion y Configuracion de SQUID PERMISOS http_access allow manager localhost http_access allow manager #**************************************************************** **************************************** http_access allow macduros http_access deny palabras http_access deny msn http_access allow msn-gat http_access deny dominios #*********-----FILTROS ********************* http_access allow salaa

23 Instalacion y Configuracion de SQUID FIREWALL #))************FIREWALL EXT**************************(( up iptables -F #up iptables -t filter -A OUTPUT -o eth0 -s j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 80 -j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 443 -j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p udp --dport 53 -j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 21 -j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 20 -j ACCEPT #up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 80 -j ACCEPT up iptables -A INPUT -i lo -j ACCEPT #up iptables -A INPUT -i eth0 -j DROP up iptables -A OUTPUT -o eth0 -j DROP

24 iface eth1 inet static address netmask Instalacion y Configuracion de SQUID #))****************FIREWALL BY FELI***********************+(( #up iptables -F up iptables -t filter -A INPUT -i eth1 -s /24 -p tcp --dport j ACCEPT up iptables -t filter -A INPUT -s /24 -p tcp --dport 22 -j LOG --logprefix " Acceso SSH -> " --log-level 4 up iptables -t filter -A INPUT -s /24 -p tcp --dport 22 -j ACCEPT up iptables -t filter -A INPUT -s /24 -p tcp --dport 80 -j ACCEPT up iptables -t filter -A INPUT -s /24 -p tcp --dport j ACCEPT ##up iptables -t filter -A OUPUT -p tcp --sport 80 -j ACCEPT up iptables -A INPUT -i lo -j ACCEPT up iptables -A INPUT -i eth1 -j DROP

25 Consideracion con DNS *No brindar información interna a usuarios de internet Pueden ser hackers Pueden contener direcciones ip reservadas *Permitir a los usuarios internos recuperar información de servidores DNS en internet Necesitado cuando se usa NAT o SOCKS No necesitado cuando se usa PROXY *Asegurar que las consultas regulares y reversas DNS hacen correspondencia *No permitir actualizaciones dinámicas *No permitir transferencias grandes a cualquiera Puede ser utilizado en ataques DOS

26 Consideraciones con Nombres para Maquinas *DNS nunca fue diseñado para ser usado en un firewall *Haga clara distinción entre sus máquinas en la intranet y los servidores públicos * 2 dominios? Uno para la intranet y otro para internet?

27 Servidor DNS *Dos servidores *Servidor en la DMZ Resuelve consultas hechas desde internet Solo contiene información de la DMZ en sus bases de datos *Servidor en la intranet Resuelve consultas hechas desde la intranet Para resolver consultas de servidores internos reenvía la consulta al servidor en la DMZ * Una sola maquina? Cada uno escucha en una interfaz 2 demonios independientes

28 Reglas ipchain s/iptables complementarias #ipchains -A input -i eth0 -p tcp -s any/0 1024: d j ACCEPT #ipchains -A output -i eth0 -p tcp -s d any/0 1024: j ACCEPT #ipchains -A input -i eth0 -p udp -s any/0 1024: d j ACCEPT #ipchains -A output -i eth0 -p udp -s d any/0 1024: j ACCEPT

29 . ACLARACIÓN DE DUDAS

30 WEB PAQUETES QUE INSTALA EL APACHE *apache2.2-common Next generation, scalable, extendable web server *apache2-mpm-worker High speed threaded model for Apache HTTPD 2.1 *apache2-utils utility programs for webservers

31 INSTALANDO EL APACHE2.2.3 INICIAR EL SERVICIO VERIFICAR INICIO SOPORTE SSL Proceso #openssl req -new -x509 -days nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.pem DAR PERMISO 600 AL CERTIFICADO GENERADO HABILITAR EL PUERTO HTTPS HABILITAR EL MODULO SSL CREAR UN DOMINIO VIRTUAL SSLEngine on SSLCertificateFile /etc/apache2/ssl/apache.pem

32 .

33 .

34 . Error en la resolución del nombre [Common Name]

35 . ACLARACIÓN DE DUDAS

36 POSTGRESQL 8 Servidor de Base de Datos CONFIGURAR ARCHIVO /etc/postgresql/8.1/main/postgresql.conf /etc/postgresql/8.1/main/pg_hba.conf #listen_addresses = 'x.x.x.x'/'localhost' # what IP address(es) to listen on; # comma-separated list of addresses; # defaults to 'localhost', '*' = all port = 5432 max_connections = 100

37 Servidor de Base de Datos Seguridad a nivel de SGMDBR template1=# create user felipe with password '*******'; CREATE ROLE template1=# select * from pg_user; usename usesysid usecreatedb usesuper usecatupd passwd valuntil useconfig postgres 10 t t t ******** felipe f f f ********

38 Direccionamiento IP las direcciones IP se describen en RFC Números de Internet. InterNIC(Internet Network Information Center) C/Host -> ID 32 bits (128 bits) Formato Direccion IP [IPv4] [IPv6] [Rango de Direcciones IPv4] = IPv5(RFC 1819) -> experimental orientado al flujo de streaming que intentaba soportar voz, video y audio. [Rango de Direcciones IPv6] = , 340 sextillones

39 Ref. unidades

40 Autoridades Direccionamiento IP Internet Corporation for Assigned Names and Numbers since 1998 max. Auth. The Internet Assigned Numbers Authority (IANA) is responsible for the global coordination of the DNS Root, IP addressing, and other Internet protocol resources. N/RIR (National/Regional Internet Registries for.co). https://www.nic.co/dominio/index.htm

41 Autoridades Direccionamiento IP The Internet Society is an independent international nonprofit organisation founded in 1992 to provide leadership in Internet related standards, education, and policy around the world Applying the principles of stewardship, ARIN, a nonprofit corporation, allocates Internet Protocol resources; develops consensus-based policies; and facilitates the advancement of the Internet through information and educational outreach.

42 Asignacion de Direcciones IP La asignación de direcciones IP gestionada IANA (Internet Assigned Number Authority) a través del Information Sciences Institute de la Universidad de California. Posee para ello un contrato con DARPA (Defense Advanced Research Project Agency) que la habilita para ello. IANA asigna bloques de números a registros regionales: -

43 Ubicación de Direcciones IP ARIN WHOIS DATABASE SERVER (http://www.arin.net/whois/) LACNIC WHOIS DATABASE SERVER (http://lacnic.net/cgibin/lacnic/whois) OTRAS: AfriNIC Africa - APNIC Asia Pacific - LACNIC Latin American and Caribbean RIPE - Réseaux IP Européens (RIPE, French for "European IP Networks") InterNIC - Public Information Regarding Internet Domain Name Registration Services -

44 Rastreo de Direcciones IP

45 Rastreo de Direcciones IP

46 WHOIS DATABASES # ARIN WHOIS database, last updated :10 # Enter? for additional hints on searching ARIN's WHOIS database. OrgName: Latin American and Caribbean IP address Regional Registry OrgID: LACNIC Address: Rambla Republica de Mexico 6125 City: Montevideo StateProv: PostalCode: Country: UY ReferralServer: whois://whois.lacnic.net NetRange: CIDR: /8 NetName: LACNIC-200 NetHandle: NET Parent: NetType: Allocated to LACNIC NameServer: NS.LACNIC.NET NameServer: TINNIE.ARIN.NET NameServer: NS- SEC.RIPE.NET NameServer: SEC3.APNIC.NET NameServer: NS2.DNS.BR NameServer: NS3.AFRINIC.NET Comment: This IP address range is under LACNIC responsibility for further Comment: allocations to users in LACNIC region. Comment: Please see for further details, or check the Comment: WHOIS server located at RegDate: Updated: % Copyright LACNIC lacnic.net % The data below is provided for information purposes % and to assist persons in obtaining information about or % related to AS and IP numbers registrations % By submitting a whois query, you agree to use this data % only for lawful purposes. % :07:23 (BRT -03:00) inetnum: /16 status: allocated owner: COLOMBIA TELECOMUNICACIONES S.A. ESP ownerid: CO-CTSE-LACNIC responsible: Administradores Internet address: Transversal, 49, address: N - BOGOTA - country: CO phone: [1539] owner-c: JRJ tech-c: JRJ abuse-c: JRJ inetrev: /16 nserver: DNS5.TELECOM.COM.CO nsstat: AA nslastaa: nserver: DNS.TELECOM.COM.CO nsstat: AA nslastaa: created: changed: nic-hdl: JRJ person: Jairo Rojas Jurado address: Trv 49, 105, 84 address: 1 - Bogotá, D.C. - Cu country: CO phone: [1775] created: changed:

47 CLASES. Las direcciones de clase A usan 7 bits para el número de red permitiendo 126 posibles. Los restantes 24 bits... Las direcciones de clase B usan 14 bits para el número de red, y 16 bits para el de host. Las direcciones de clase C usan 21 bits para el número de red y 8 para el de host. Las direcciones de clase D se reservan para multicasting o multidifusión,. Las direcciones de clase E son reservadas.

48 CLASES.

49 Direcciones IP Especiales Todos los bits a 0 id host (direcciones IP con <número de host=0) o id. red (direcciones IP con <número de red=0) y sólo se usa cuando el valor real no se conoce. Ej Todos los bits a 1 "todas" las redes o "todos" los hosts. Ej El número de red de clase A con todos los bits a 1, Se reserva para la dirección de loopback. No debe encaminarse a través de la red, sino directamente del controlador de salida al de entrada.

50 Unicasting, Broadcasting y Multicasting UNICAST. La mayoría de las direcciones IP se refieren a un sólo destinatario: Se denomina direcciones de MÚLTIPLES DESTINATARIOS. Las direcciones de broadcast y de multicast. Cualquier protocolo N.O.C. puede enviar mensajes de broadcast o de multicast, además de los unicast.

51 Direccionamiento Intranet. En RFC 1918 / Dirección Asignación para Internets privadas; Rangos de direcciones IP privadas para la utilización de la red. Clase A B C Redes hasta hasta hasta

52 Direcciones Reservadas (ICANN) /8 CIDR Descripción Red actual (solo válido como dirección de origen) RFC 1700 Referencia /8 Red Privada RFC /8 Red de datos públicos RFC /8 Reservado RFC /8 Anfitrión local (localhost) RFC /16 Reservado /16 Red Privada (Zeroconf) RFC /12 Red Privada RFC /24 Red de pruebas RFC /24 Retransmisión desde IPv6 hacia IPv4 RFC /16 Red Privada RFC /15 Pruebas de desempeño de red RFC / / /4 Reservado Multidifusión (Multicast, antes red Clase D) Reservado (Antes red Clase E) RFC 3330 RFC 3171 RFC 1700

53 Direccionamiento Ip Metodos de Asignación Dinámicamente la asignación de direcciones IP mediante (DHCP): Puede configurar un servidor DHCP para que el servidor DHCP puede asignar automáticamente direcciones IP a clientes DHCP y una serie de opciones, tales como: Las direcciones de servidores DNS y los servidores WINS Gateway direcciones TCP / IP.

54 Direccionamiento Ip Metodos de Asignación Direccionamiento IP Estático Se produce bajo las siguientes condiciones: Cuando no existen configurados los servidores DHCP en la red y la red tienen múltiples segmentos de red. Cuando se está configurando un ordenador como servidor DHCP, que le puede asignar una computadora direcciones IP estáticas. Cuando se configura como importante servidores de red, tales como controladores de dominio, o servidores DNS; asignar manualmente la dirección IP para estos equipos.

55 Resumen de Caracteristicas de Clases Red Clase A: Red de clase B: Red Clase C: Principal patrón de bits: 0 Rango primer byte de la dirección de red: Número máximo de redes: 126 Máxima de nodos por red: Principal patrón de bits: 10 Rango primer byte de la dirección de red: Número máximo de redes: Máxima de nodos por red: Principal patrón de bits: 110 Rango primer byte de la dirección de red: Número máximo de redes: Máxima de nodos por red: 254

56 VLSM (Variable Length Subnet Mask En RFC-1009 se autoriza la construcción de redes donde la longitud de la máscara es variable dentro de la red. La limitación de utilizar siempre la misma máscara de subred es que se está limitado a un número fijo de direcciones de subred. Conceptualmente una red es dividida en subredes, cada subred es dividida en subredes y así sucesivamente. Esto puede reducir sustancialmente las tablas de ruta de los routers. El protocolo de routing OSPF soporta VLSM; el algoritmo que lo permite se denomina "longest match".

57 IPCALC ipcalc takes an IP address and netmask and calculates the resulting broadcast, network, Cisco wildcard mask, and host range. By giving a second netmask, you can design sub- and supernetworks. It is also intended to be a teaching tool and presents the results as easy-to understand binary values. -n Dont display ANSI color codes -b Suppress the bitwise output -c Just print bit-count-mask of given address -h Display results as HTML #ipcalc h > /web/fcbi/ips.html

58 Subnetting RFC Internet Registry IP Allocation Guidelines RFC Address Allocation for Private Internets RFC On the Assignment of Subnet Numbers RFC Internet standard subnetting procedure RFC Toward an Internet standard scheme for subnetting RFC Subnetwork addressing scheme RFC Internet subnets

59 Caso de Analisis 1-Subnetting Un supermercado tiene una red LAN, donde se interconectan 27 equipos de empleados del area administrativa(incluye la oficina de sistemas), 17 del area de ventas, 21 del area inventario y 15 de contabilidad. Se pretende separar las redes. Se le solicita a ud. como jefe de la oficina de sistemas que diseñe la nueva organización de la nueva red (indicando las ips para cada area), teniendo en cuenta que la red que existe actualemente es la /24.

60 Red: /( Subnet Mask: Dirección de red : Dirección de broadcast: Número de Subredes: Número de host/subred: Por cada subred SUBRED RANGO HOSTS DIR. GATEWAY DIR. DIFUSIÓN

61 Caso de Analisis 2- Subnetting 1. Para la siguiente red complete la información de subnetting, e informe cuantas direcciones no pueden ser asignadas a NICs. Red: / ( ) Subnet Mask: Dirección de red : Dirección de broadcast: Número de Subredes: Número de host/subred:

62

63

64 Filtrado IP *Basado en criterios como: Interface de red Protocolo (UDP,TCP,ICMP) Dirección Ip fuente y/o destino Puerto fuente y/o destino Sentido del establecimiento de la conexión TCP Tipo de paquete ICMP

65 Filtrado IP *Acciones posibles ACCEPT -> ok DROP -> (no ICMP) REJECT -> (ICMP) LOG -> log del kernel Una regla es una sentencia que combina un conjunto de criterios y una acción a tomar

66 Netfilter - IPTables *El filtro ip esta construido en el kernel *La configuración del filtro se hace mediante una aplicación de usuario Kernel :ipfwadm Kernel 2.2:ipchains Kernel :iptables *Compatibilidad hacia atrás *Características adicionales Log Estadísticas

67 IPTABLES *Modos de operación Eliminación de todas las reglas Establecer política predeterminada para un flujo de paquetes Agregar,Insertar,reemplazar,eliminar reglas Listar reglas Listar,reiniciar estadísticas *iptables-save e iptables-restore Guarda o restaura todas las reglas en/de un archivo

68 Flujos de Paquetes (Chains) *Un chain es un conjunto de reglas que son chequeadas para un Paquete *Un paquete puede ser examinado por varios chains *Chains predeterminados input:para paquetes enviados a éste host output:para paquetes enviados desde éste host forward:para paquetes enviados a través de éste host

69 Flujos de Paquetes (Chains) *Las reglas son chequeadas en orden *Cuando el paquete cumple con el criterio de la regla,la acción es aplicada y no se encaminan las demás reglas *Si el paquete no cumple los criterios de ninguna regla,se le aplica la regla predeterminada del chain SE DEBE PRIORIZAR EL ACCESO A LOS SERVICIOS, COLOCANDO LAS REGLAS DE ACUERDO A LOS NIVELES DE CONCURRENCIA

70 Flujos de Paquetes (Chains).

71 Conjuntos de Flujos (tables) *A un conjunto de chains se le llama table * Tables predeterminados CONJUNTOS DE FLUJOS filter nat mangle

72 Herramientas Firewalling Sygate Firewall Zone alarm Symantec Windows Firewall NetFilter Firestarter (gtk) Shoreline Firewall (Shorewall) Firewall Builder ipcopfirewall Bastion-firewall

73 Sintaxis de IPtables *-L:listar todas las reglas *-F:limpiar todas las reglas *-A:agrega una regla *-I:Inserta una regla *-P:acción predeterminada para un chain *-i:interface *-p:protocolo *-s/-d:ip-fuente/ip-destino *--sport/--dport:puerto-origen/puerto-destino

74 Sintaxis de IPtables CHAIN + CRITERIO DE FILTRADO + POLITICA iptables -F iptables -A INPUT -i lo -j ACCEPT iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT iptables -t filter -A INPUT -s /24 -p tcp --dport 80 -j ACCEPT iptables -t filter -A INPUT -p tcp --dport j ACCEPT iptables -t filter -A INPUT -s /24 -p tcp --dport j ACCEPT iptables -t filter -A INPUT -m mac --mac-source 00:11:85:17:7B:0E -p tcp --sport j ACCEPT

75 Sintaxis de IPtables CHAIN + CRITERIO DE FILTRADO + POLITICA iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT iptables -t filter -A INPUT -s p tcp --dport 22 -j ACCEPT iptables -t filter -A INPUT -m mac --mac-source 00:0F:FE:34:8C:E9 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -j LOG --log-prefix "ACCESO OTROS" --log-level 4 iptables -t filter -A INPUT -p tcp --dport j LOG --log-prefix "ACCESO SSH" --log-level 4 LOG FOR IPTABLES (/etc/syslog.conf -> /var/log/messages - /var/log/syslog) kern.warning /var/log/iptables.log

76 Servidor de Registro de logs Configuracion de LOGS Servidor de Generación de logs #/etc/syslog.conf (No debian) local3.* /var/log/remoto.log r #/etc/syslog.conf #/etc/default/syslogd (En debian ) SYSLOGD="-r #/etc/syslog.conf local3.* /var/log/remoto.log #logger -p local3.info "prueba de web server remoto # echo "Nuevo mensaje de prueba con el netcat" netcat -q 0 -u # ps -ef grep syslog # netstat -a grep syslog #grep "prueba de web server" /var/log/* Configuro el firewall

77 Contexto del Firewall.

78 Configuracion Inicial #iptables -X #iptables -F #iptables -P INPUT DROP #iptables -P OUTPUT REJECT #iptables -P FORWARD REJECT #iptables -A INPUT -i lo -j ACCEPT #iptables -A OUTPUT -i lo -j ACCEPT #iptables -A INPUT -i eth0 -j ACCEPT #iptables -A OUTPUT -i eth0 -j ACCEPT #iptables -A INPUT -i eth1 -d! j DROP #iptables -A OUTPUT -i eth1 -s! j DROP

79 Filtrando Mensajes ICMP #iptables -A OUTPUT -i eth1 -p icmp -s d /0 -j ACCEPT #iptables -A INPUT -i eth1 -p icmp -s /0 0 -d j ACCEPT #iptables -A INPUT -i eth1 -p icmp -s /0 8 -d j ACCEPT #iptables -A OUTPUT -i eth1 -p icmp -s d /0 -j ACCEPT Aceptar mensajes icmp 3,4,11,12?

80 Configuracion de conexiónes Salientes TCP/UDP #iptables -A OUTPUT -i eth1 -p tcp #iptables -P input DROP #iptables -P output REJECT #iptables -P forward REJECT #iptables -A input -i lo -j ACCEPT #iptables -A output -i lo -j ACCEPT #iptables -A input -i eth0

81 SNAT (Source NAT) *Hecha (tipicamente)en un router *Reemplaza la dirección IP de origen con la dirección IP del router *Hace seguimiento de las conexiones para paquetes de vuelta *También trabaja para UDP e ICMP Windows Server > nuevo Internet Connection Sharing (ICS),

82 *Hecho mediante la tabla NAT *3 chains PREROUTING POSTROUTING OUTPUT *Acciones MASQUERADE DNAT SNAT REDIRECT *Ejemplo Configuracion de NAT #iptables -t nat -I POSTROUTING -d! /24 -j SNAT to-source

83 SITUACIONES ESPECIALES CON NAT *El soporte puede extenderse mediante módulos en el kernel *Para FTP ip_nat_ftp,ip_conntrack_ftp *Para IRC ip_nat_irc,ip_conntrack_irc *etc.

84 Administracion de Reglas iptables-save >iptables.reglas *less iptables.reglas *iptables-restore <iptables.reglas Antes iptables -F,iptables -X

85 . ACLARACIÓN DE DUDAS

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

DOMINIOS Y DIRECCIONES EN REDES IP

DOMINIOS Y DIRECCIONES EN REDES IP 1206 DOMINIOS Y DIRECCIONES EN REDES IP Referido a la administración de dominios y direcciones IP; a la asignación dinámica y al manejo de los sockets. 1- DIRECCIONES IP 1.1- CLASES DE DIRECCIONES IP Dentro

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Direccionamiento IP. Eduard Lara

Direccionamiento IP. Eduard Lara Direccionamiento IP Eduard Lara 1 INDICE 1. Clases direcciones IP 2. Direcciones especiales 3. Colapso direcciones IPv4. IPv6 4. Concepto de Mascara 5. Subnetting 6. VLSM 2 ASIGNACIÓN DIRECCIONES IP ICANN,

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

12º Unidad Didáctica FIREWALLS. Eduard Lara

12º Unidad Didáctica FIREWALLS. Eduard Lara 12º Unidad Didáctica FIREWALLS Eduard Lara 1 ÍNDICE Firewall. Características. Concepto de DMZ Clasificación NAT Cisco Linux ACL Cisco Linux Proxy 2 FIREWALL O CORTAFUEGOS Un firewall o cortafuegos es

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Direcciones IP. Identifican unívocamente un punto de acceso (interfaz) a la red. Un router o un host multi-homed tienen varias.

Direcciones IP. Identifican unívocamente un punto de acceso (interfaz) a la red. Un router o un host multi-homed tienen varias. Subnetting 1 Direcciones IP Identifican unívocamente un punto de acceso (interfaz) a la red. Un router o un host multi-homed tienen varias. Tienen un significado global en la Internet. Son asignadas por

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Introducción. En informática, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro.

Introducción. En informática, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Squid Introducción El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario». Se suele traducir,

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

CAPITULO 2. Organismos de Control de asignación de direcciones IP

CAPITULO 2. Organismos de Control de asignación de direcciones IP CAPITULO 2 Estructuras de Asignación de Direcciones IP y Organismos de Control Direccionamiento IP En esta sección se explicará cómo se realiza la comunicación en una red de computadores, la diferencia

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Módulos. Programador de Sistemas. Módulo 1. Teoría de la programación. Módulo 2. Conceptos de redes de comunicación. Módulo 3. Windows Server 2008

Módulos. Programador de Sistemas. Módulo 1. Teoría de la programación. Módulo 2. Conceptos de redes de comunicación. Módulo 3. Windows Server 2008 Material del Curso Módulo 2. Conceptos de Redes de Comunicación aemperador@efor.es Septiembre 2011 Febrero 2012 Módulos Módulo 1. Teoría de la programación Módulo 2. Conceptos de redes de comunicación

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 7: Seguridad E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Seguridad Tipos de ataques: Ataques físicos. Ataques de denegación de servicio. Ataques

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Información general del curso:

Información general del curso: Información general del curso: TCP/IP INTEGRADO Objetivos: Dar a conocer los fundamentos del protocolo TCP/IP, su empleo en las redes y su administración. Dirigido a: Incluye: Requisitos Ingreso Objetivo

Más detalles

Diseño y Administración de Redes de Computadoras

Diseño y Administración de Redes de Computadoras Diseño y Administración de Redes de Computadoras Direccionamiento con clase IPv4 Oscar Alvarado Nava oan@correo.azc.uam.mx Departamento de Electrónica División de Ciencias Básicas e Ingeniería Universidad

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Seguridad en Informática 2 Francisco Medina López paco.medina@comunidad.unam.mx Facultad de Contaduría y Administración Universidad Nacional Autónoma

Más detalles

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

Manual de utilización de Proxmox

Manual de utilización de Proxmox Manual de utilización de Proxmox Introducción Proxmox es una distribución de virtualización que ofrece la posibilidad de gestionar servidores virtuales (VPS) con tecnologías OpenVZ y Linux KVM al mismo

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Universidad Nacional de Luján - Asignatura Teleinformática y Redes. Direccionamiento IP. Tema: Direccionamiento IP

Universidad Nacional de Luján - Asignatura Teleinformática y Redes. Direccionamiento IP. Tema: Direccionamiento IP Direccionamiento IP Tema: Direccionamiento IP Conceptos/Ideas Nombre (Name) Especifica cómo se llama algo/alguien (Identificador). Independiente del origen y destino. Dirección (Address) Especifica dónde

Más detalles

Administración de sistemas en red

Administración de sistemas en red Administración de sistemas en red Tomás P. de Miguel Dpto. de Ingeniería de Sistemas Telemáticos Administración de redes Plan de numeración Interconexión de redes Pruebas de conectividad Servicio de nombres

Más detalles

Parte III Implementación

Parte III Implementación Parte III Implementación Implementación De qué partimos Buenos conocimientos de sistemas. Sólidos conocimientos de TCP/IP. Teoría de SSOO, redes, y algo de programación. Implementacion: Compartimentación

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Servidor proxy caché transparente

Servidor proxy caché transparente 1 / 27 Servidor proxy caché transparente 2 / 27 jamj2000 at gmail dot com Índice de contenido Introducción...3 Objetivo...4 Recursos...4 Software...5 Montando la red local virtual...6 Configuración dinámica

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

Capa de red en Internet

Capa de red en Internet Capa de red en Internet Una colección de Sistemas Autónomos (AS) Algunos backbones (espina dorsal, corazón de la red) formados por proveedores de nivel más alto Lo que los une es el Protocolo IP Necesidad

Más detalles

Curso avanzado de GNU/Linux

Curso avanzado de GNU/Linux Netfilter Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Introducción: netfilter, iptables netfilter.org framework para

Más detalles

Seguridad de Clusters Linux

Seguridad de Clusters Linux Seguridad de Clusters Linux Juan Luis Chaves Sanabria Centro Nacional de Cálculo Científico (CeCalCULA) Latin American School in HPC on Linux Clusters Mérida, Venezuela. Octubre 27 Noviembre 07 2003 Principios

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.8.- Seguridad Perimetral Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia)

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394

PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394 PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS ADMINISTRACIÓN

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

IPTables: Filtrado de paquetes en Linux

IPTables: Filtrado de paquetes en Linux : Filtrado de paquetes en Linux Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Netfilter/ Las dos piezas principales de producto firewall disponibles gratuitamente

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Enrutamiento y filtrado

Enrutamiento y filtrado Asegurando tu red con Iptables Proxy NAT IDS: PARTE 1 http://blog.desdelinux.net/iptables-asegurando-red-parte1 Este post intenta esclarecer un poco de como funcionan las redes y como convertir nuestro

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica CONFIGURACIÓN BÁSICA DE REDES Sesión Configuración de routers Laboratorio 2.7 Material utilizado PCs, PC Routers y Routers Linksys

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

Diferencias entre BOOTP y DHCP

Diferencias entre BOOTP y DHCP DHCP 1 1 Introducción Protocolo de configuración dinamica de Host Funciona en modo cliente/servidor Facilita la administración de la red Evita la duplicación de direcciones IPs en la red local Esta incluido

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los

Más detalles

Cortafuegos en Linux con iptables

Cortafuegos en Linux con iptables IV Jornadas Sistema Operativo Linux Cortafuegos en Linux con iptables Andrés J. Díaz Para qué un cortafuegos doméstico? Lo que puede hacer Evitar en la medida de lo posible ataques DoS

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 8: Direccionamiento IP Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 8 8.0 8.1 8.2 8.3 8.4 Introducción Direcciones de red IPv4 Direcciones de red IPv6 Verificación de la conectividad

Más detalles

TEMA 0. Revisión Protocolo IPv4

TEMA 0. Revisión Protocolo IPv4 REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan

Más detalles

Capa de red en Internet

Capa de red en Internet Capa de red en Internet Una colección de Sistemas Autónomos (AS) Algunos backbones (espina dorsal, corazón de la red) formados por proveedores de nivel más alto Lo que los une es el Protocolo IP Necesidad

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

VLSM Variable Length Subnet Mask Router B Router D

VLSM Variable Length Subnet Mask Router B Router D VLSM Variable Length Subnet Mask Router B Router D Router A Router C La red 11.0.0.0/8 primero se configura con prefijo extendido de red /16. La subred 11.1.0.0/16 se configura con un prefijo de red extendido

Más detalles

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad

Más detalles

Tipos de direcciones de IP. Escribir direcciones de IP

Tipos de direcciones de IP. Escribir direcciones de IP Tipos de direcciones de IP Una dirección de IP es una dirección lógica de 32 bits de uno de los siguientes tipos: Unicast. Una dirección de IP unicast se asigna a una única interfaz de red conectada al

Más detalles

MODELO TCP/IP DIRECCIONAMIENTO IPV4. Rubén Borja Rosales rborja@uni.edu.pe

MODELO TCP/IP DIRECCIONAMIENTO IPV4. Rubén Borja Rosales rborja@uni.edu.pe MODELO TCP/IP DIRECCIONAMIENTO IPV4 Rubén Borja Rosales rborja@uni.edu.pe Modelo TCP/IP A diferencia de las tecnologías de networking propietarias TCP/IP fue desarrollado como un estándar Esto significa

Más detalles

Zeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network

Zeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network Zeroshell HOWTO The multifunctional OS created by Fulvio.Ricciardi@zeroshell.net www.zeroshell.net How to secure my private network ( Author: cristiancolombini@libero.it ) Cómo proteger mi red privada:

Más detalles