SEGURIDAD INFORMATICA
|
|
- Felipe Lozano Martin
- hace 8 años
- Vistas:
Transcripción
1 SEGURIDAD INFORMATICA Felipe Andrés Corredor. Esp. Msc. Tel: (8) Ext. 124 Fax: (8) Ext /10/11 TIBETS - Bucaramanga 3/11/11
2 SSH y SCP Problemas asociados con Telnet,ftp,rexec,etc. Estándar ssh. Diferentes implementaciones ssh.
3 Problemas con telnet, ftp, rexec, rsh, rcp *Autenticación basada en contraseña Texto plano Vulnerable a sniffing *Autenticación basada en dirección IP Usa /etc/hosts.equiv o $HOME/.rhosts Vulnerable a suplantación
4 Protocolo SSH *Un programa servidor:sshd *Dos programas clientes:ssh y scp *Elimina la necesidad de telnet,ftp,rexec,rsh,y rcp *Usa cifrado para proteger datos Varios métodos de cifrado Ataques sniffing ya no son prácticos *Usa algoritmos de clave pública para autenticación de máquina
5 *Windows Implementaciones = SSH Communications Security Corp. *Linux:
6 Instalacion de OpenSSL *Fuentes: *Binario: rpm -ivh openssl-0.9.6c-29.rpm dpkg -i openssl-0.9.6c-29.deb apt-get install openssl
7 Instalacion de OpenSSH *Fuentes: *Binario: rpm -ivh openssh-3.0.2p-108.rpm apt-get install openssh-3.0.2p-108.deb
8 Usando ssh *ssh maquina [comando ] *-l:login *-c:cifrador *-p:puerto *$HOME/.ssh/config */etc/ssh/ssh_config
9 Usando scp *scp origen destino scp /ruta_local
10 El servidor sshd *Iniciado por el script /etc/rc.d/sshd *Puerto 22 *Configuración en /etc/ssh/sshd_config *Lee la clave RSA de /etc/ssh/ssh_host_key *Crea una clave de sesión especifica RSA *La clave de sesión es negociada con el cliente *Todas las comunicaciones son cifradas con la clave de sesión
11 Autenticacion de host *Cada Servidor ssh necesita generar un par de claves Clave privada almacenada en /etc/ssh/ssh_host_key Clave publica almacenada en /etc/ssh/ssh_host_key.pub *Durante la primera conexión la clave publica es transferida al cliente El usuario recibe una advertencia La clave publica del servidor es almacenada en $HOME/.ssh/known_hosts *Cuando la opción StrictHostKeyChecking es establecida solo se podrán establecer conexiones a servidores que tengan su clave publica almacenada en /etc/ssh/known_hosts o $HOME/.ssh/known_host.
12 Autenticacion de usuario *.rhost normalmente deshabilitada *.rhost con autenticación DSA *DSA *Password
13 Autenticacion DSA *El usuario genera su par de claves DSA con ssh-keygen Clave privada es almacenada en $HOME/.ssh/identity Clave publica es almacenada en $HOME/.ssh/identity.pub *Puede ser protegida con una contraseña *Transferir la clave publica al servidor y adicionarla en $HOME/.ssh/authorized_keys *El usuario puede ingresar sin contraseña
14 Consideraciones Adicionales *El cliente ssh usa un puerto dinámico *El servidor usa el puerto TCP (22) *En el firewall se deberán establecer las siguientes reglas si se desea permitir conexiones entrantes desde internet #iptables -A INPUT -i eth0 -p tcp sport 1024: d j ACCEPT #iptables -A OUTPUT -i eth0 -p tcp -s dport 1024: j ACCEPT
15 Firewall #iptables -A INPUT -i eth0 -p tcp sport 1024: d j ACCEPT #iptables -A OUTPUT -i eth0 -p tcp -s dport 1024: j ACCEPT Estación #ssh -P Estacion $ssh-keygen -t dsa $cd.ssh $ls -la $cat id_dsa $cat id_dsa.pub Consideraciones Adicionales $scp id_dsa.pub $ssh -l root
16 . ACLARACIÓN DE DUDAS
17 PROXY RFC 2616 *El cliente inicia la conexión al puerto del servidor PROXY El cliente envía la petición al servidor PROXY utilizando la forma normal de HTTP El servidor PROXY hace la conexión con el servidor http a nombre propio Los datos resultado dicha conexión son enviados al cliente inicial
18 Ventajas y Desventajas *Ventajas El servidor PROXY hace la resolución DNS Logging Control de acceso granular (usuario,ip del cliente,ip del servidor,tipo de documento, expresiones regulares,etc.) Servidor PROXY puede hacer cache *Desventajas Solo trabaja para protocolos específicos Generalmente es mas lento que NAT
19 Servidores Proxy para Linux *Apache: Soporta PROXY para http/ftp en un modulo separado Muy útil cuando se quiere combinar servidor de web y PROXY *Squid: PROXY para http,ftp,isp,gopher Muy ajustable *TIS: Varios servidores PROXY para telnet,ftp,gopher
20 Instalacion y Configuracion de SQUID *Cambiar el archivo de configuración en /etc/squid.conf CONFIGURACION DE ACL'S */etc/rc.d/squid start
21 Instalacion y Configuracion de SQUID *http_port 3128 *cache_mem 8 MB # ACCESS CONTROLS acl palabras url_regex "/etc/squid/palabras.bad" acl msn req_mime_type -i ^application/x-msn-messenger$ acl msn-gat url_regex i gateway.dll? acl macduros arp "/etc/squid/duros.mac" acl salaa src "/etc/squid/salaa.ips" acl salab src "/etc/squid/salab.ips" acl salac src "/etc/squid/salac.ips" acl salad src "/etc/squid/salad.ips" acl dominios dstdomain "/etc/squid/dominios.bad"
22 Instalacion y Configuracion de SQUID PERMISOS http_access allow manager localhost http_access allow manager #**************************************************************** **************************************** http_access allow macduros http_access deny palabras http_access deny msn http_access allow msn-gat http_access deny dominios #*********-----FILTROS ********************* http_access allow salaa
23 Instalacion y Configuracion de SQUID FIREWALL #))************FIREWALL EXT**************************(( up iptables -F #up iptables -t filter -A OUTPUT -o eth0 -s j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 80 -j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 443 -j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p udp --dport 53 -j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 21 -j ACCEPT up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 20 -j ACCEPT #up iptables -t filter -A OUTPUT -o eth0 -p tcp --dport 80 -j ACCEPT up iptables -A INPUT -i lo -j ACCEPT #up iptables -A INPUT -i eth0 -j DROP up iptables -A OUTPUT -o eth0 -j DROP
24 iface eth1 inet static address netmask Instalacion y Configuracion de SQUID #))****************FIREWALL BY FELI***********************+(( #up iptables -F up iptables -t filter -A INPUT -i eth1 -s /24 -p tcp --dport j ACCEPT up iptables -t filter -A INPUT -s /24 -p tcp --dport 22 -j LOG --logprefix " Acceso SSH -> " --log-level 4 up iptables -t filter -A INPUT -s /24 -p tcp --dport 22 -j ACCEPT up iptables -t filter -A INPUT -s /24 -p tcp --dport 80 -j ACCEPT up iptables -t filter -A INPUT -s /24 -p tcp --dport j ACCEPT ##up iptables -t filter -A OUPUT -p tcp --sport 80 -j ACCEPT up iptables -A INPUT -i lo -j ACCEPT up iptables -A INPUT -i eth1 -j DROP
25 Consideracion con DNS *No brindar información interna a usuarios de internet Pueden ser hackers Pueden contener direcciones ip reservadas *Permitir a los usuarios internos recuperar información de servidores DNS en internet Necesitado cuando se usa NAT o SOCKS No necesitado cuando se usa PROXY *Asegurar que las consultas regulares y reversas DNS hacen correspondencia *No permitir actualizaciones dinámicas *No permitir transferencias grandes a cualquiera Puede ser utilizado en ataques DOS
26 Consideraciones con Nombres para Maquinas *DNS nunca fue diseñado para ser usado en un firewall *Haga clara distinción entre sus máquinas en la intranet y los servidores públicos * 2 dominios? Uno para la intranet y otro para internet?
27 Servidor DNS *Dos servidores *Servidor en la DMZ Resuelve consultas hechas desde internet Solo contiene información de la DMZ en sus bases de datos *Servidor en la intranet Resuelve consultas hechas desde la intranet Para resolver consultas de servidores internos reenvía la consulta al servidor en la DMZ * Una sola maquina? Cada uno escucha en una interfaz 2 demonios independientes
28 Reglas ipchain s/iptables complementarias #ipchains -A input -i eth0 -p tcp -s any/0 1024: d j ACCEPT #ipchains -A output -i eth0 -p tcp -s d any/0 1024: j ACCEPT #ipchains -A input -i eth0 -p udp -s any/0 1024: d j ACCEPT #ipchains -A output -i eth0 -p udp -s d any/0 1024: j ACCEPT
29 . ACLARACIÓN DE DUDAS
30 WEB PAQUETES QUE INSTALA EL APACHE *apache2.2-common Next generation, scalable, extendable web server *apache2-mpm-worker High speed threaded model for Apache HTTPD 2.1 *apache2-utils utility programs for webservers
31 INSTALANDO EL APACHE2.2.3 INICIAR EL SERVICIO VERIFICAR INICIO SOPORTE SSL Proceso #openssl req -new -x509 -days nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.pem DAR PERMISO 600 AL CERTIFICADO GENERADO HABILITAR EL PUERTO HTTPS HABILITAR EL MODULO SSL CREAR UN DOMINIO VIRTUAL SSLEngine on SSLCertificateFile /etc/apache2/ssl/apache.pem
32 .
33 .
34 . Error en la resolución del nombre [Common Name]
35 . ACLARACIÓN DE DUDAS
36 POSTGRESQL 8 Servidor de Base de Datos CONFIGURAR ARCHIVO /etc/postgresql/8.1/main/postgresql.conf /etc/postgresql/8.1/main/pg_hba.conf #listen_addresses = 'x.x.x.x'/'localhost' # what IP address(es) to listen on; # comma-separated list of addresses; # defaults to 'localhost', '*' = all port = 5432 max_connections = 100
37 Servidor de Base de Datos Seguridad a nivel de SGMDBR template1=# create user felipe with password '*******'; CREATE ROLE template1=# select * from pg_user; usename usesysid usecreatedb usesuper usecatupd passwd valuntil useconfig postgres 10 t t t ******** felipe f f f ********
38 Direccionamiento IP las direcciones IP se describen en RFC Números de Internet. InterNIC(Internet Network Information Center) C/Host -> ID 32 bits (128 bits) Formato Direccion IP [IPv4] [IPv6] [Rango de Direcciones IPv4] = IPv5(RFC 1819) -> experimental orientado al flujo de streaming que intentaba soportar voz, video y audio. [Rango de Direcciones IPv6] = , 340 sextillones
39 Ref. unidades
40 Autoridades Direccionamiento IP Internet Corporation for Assigned Names and Numbers since 1998 max. Auth. The Internet Assigned Numbers Authority (IANA) is responsible for the global coordination of the DNS Root, IP addressing, and other Internet protocol resources. N/RIR (National/Regional Internet Registries for.co).
41 Autoridades Direccionamiento IP The Internet Society is an independent international nonprofit organisation founded in 1992 to provide leadership in Internet related standards, education, and policy around the world Applying the principles of stewardship, ARIN, a nonprofit corporation, allocates Internet Protocol resources; develops consensus-based policies; and facilitates the advancement of the Internet through information and educational outreach.
42 Asignacion de Direcciones IP La asignación de direcciones IP gestionada IANA (Internet Assigned Number Authority) a través del Information Sciences Institute de la Universidad de California. Posee para ello un contrato con DARPA (Defense Advanced Research Project Agency) que la habilita para ello. IANA asigna bloques de números a registros regionales:
43 Ubicación de Direcciones IP ARIN WHOIS DATABASE SERVER ( LACNIC WHOIS DATABASE SERVER ( OTRAS: AfriNIC Africa - APNIC Asia Pacific - LACNIC Latin American and Caribbean RIPE - Réseaux IP Européens (RIPE, French for "European IP Networks") InterNIC - Public Information Regarding Internet Domain Name Registration Services -
44 Rastreo de Direcciones IP
45 Rastreo de Direcciones IP
46 WHOIS DATABASES # ARIN WHOIS database, last updated :10 # Enter? for additional hints on searching ARIN's WHOIS database. OrgName: Latin American and Caribbean IP address Regional Registry OrgID: LACNIC Address: Rambla Republica de Mexico 6125 City: Montevideo StateProv: PostalCode: Country: UY ReferralServer: whois://whois.lacnic.net NetRange: CIDR: /8 NetName: LACNIC-200 NetHandle: NET Parent: NetType: Allocated to LACNIC NameServer: NS.LACNIC.NET NameServer: TINNIE.ARIN.NET NameServer: NS- SEC.RIPE.NET NameServer: SEC3.APNIC.NET NameServer: NS2.DNS.BR NameServer: NS3.AFRINIC.NET Comment: This IP address range is under LACNIC responsibility for further Comment: allocations to users in LACNIC region. Comment: Please see for further details, or check the Comment: WHOIS server located at RegDate: Updated: % Copyright LACNIC lacnic.net % The data below is provided for information purposes % and to assist persons in obtaining information about or % related to AS and IP numbers registrations % By submitting a whois query, you agree to use this data % only for lawful purposes. % :07:23 (BRT -03:00) inetnum: /16 status: allocated owner: COLOMBIA TELECOMUNICACIONES S.A. ESP ownerid: CO-CTSE-LACNIC responsible: Administradores Internet address: Transversal, 49, address: N - BOGOTA - country: CO phone: [1539] owner-c: JRJ tech-c: JRJ abuse-c: JRJ inetrev: /16 nserver: DNS5.TELECOM.COM.CO nsstat: AA nslastaa: nserver: DNS.TELECOM.COM.CO nsstat: AA nslastaa: created: changed: nic-hdl: JRJ person: Jairo Rojas Jurado jairo.rojas@telecom.net.co address: Trv 49, 105, 84 address: 1 - Bogotá, D.C. - Cu country: CO phone: [1775] created: changed:
47 CLASES. Las direcciones de clase A usan 7 bits para el número de red permitiendo 126 posibles. Los restantes 24 bits... Las direcciones de clase B usan 14 bits para el número de red, y 16 bits para el de host. Las direcciones de clase C usan 21 bits para el número de red y 8 para el de host. Las direcciones de clase D se reservan para multicasting o multidifusión,. Las direcciones de clase E son reservadas.
48 CLASES.
49 Direcciones IP Especiales Todos los bits a 0 id host (direcciones IP con <número de host=0) o id. red (direcciones IP con <número de red=0) y sólo se usa cuando el valor real no se conoce. Ej Todos los bits a 1 "todas" las redes o "todos" los hosts. Ej El número de red de clase A con todos los bits a 1, Se reserva para la dirección de loopback. No debe encaminarse a través de la red, sino directamente del controlador de salida al de entrada.
50 Unicasting, Broadcasting y Multicasting UNICAST. La mayoría de las direcciones IP se refieren a un sólo destinatario: Se denomina direcciones de MÚLTIPLES DESTINATARIOS. Las direcciones de broadcast y de multicast. Cualquier protocolo N.O.C. puede enviar mensajes de broadcast o de multicast, además de los unicast.
51 Direccionamiento Intranet. En RFC 1918 / Dirección Asignación para Internets privadas; Rangos de direcciones IP privadas para la utilización de la red. Clase A B C Redes hasta hasta hasta
52 Direcciones Reservadas (ICANN) /8 CIDR Descripción Red actual (solo válido como dirección de origen) RFC 1700 Referencia /8 Red Privada RFC /8 Red de datos públicos RFC /8 Reservado RFC /8 Anfitrión local (localhost) RFC /16 Reservado /16 Red Privada (Zeroconf) RFC /12 Red Privada RFC /24 Red de pruebas RFC /24 Retransmisión desde IPv6 hacia IPv4 RFC /16 Red Privada RFC /15 Pruebas de desempeño de red RFC / / /4 Reservado Multidifusión (Multicast, antes red Clase D) Reservado (Antes red Clase E) RFC 3330 RFC 3171 RFC 1700
53 Direccionamiento Ip Metodos de Asignación Dinámicamente la asignación de direcciones IP mediante (DHCP): Puede configurar un servidor DHCP para que el servidor DHCP puede asignar automáticamente direcciones IP a clientes DHCP y una serie de opciones, tales como: Las direcciones de servidores DNS y los servidores WINS Gateway direcciones TCP / IP.
54 Direccionamiento Ip Metodos de Asignación Direccionamiento IP Estático Se produce bajo las siguientes condiciones: Cuando no existen configurados los servidores DHCP en la red y la red tienen múltiples segmentos de red. Cuando se está configurando un ordenador como servidor DHCP, que le puede asignar una computadora direcciones IP estáticas. Cuando se configura como importante servidores de red, tales como controladores de dominio, o servidores DNS; asignar manualmente la dirección IP para estos equipos.
55 Resumen de Caracteristicas de Clases Red Clase A: Red de clase B: Red Clase C: Principal patrón de bits: 0 Rango primer byte de la dirección de red: Número máximo de redes: 126 Máxima de nodos por red: Principal patrón de bits: 10 Rango primer byte de la dirección de red: Número máximo de redes: Máxima de nodos por red: Principal patrón de bits: 110 Rango primer byte de la dirección de red: Número máximo de redes: Máxima de nodos por red: 254
56 VLSM (Variable Length Subnet Mask En RFC-1009 se autoriza la construcción de redes donde la longitud de la máscara es variable dentro de la red. La limitación de utilizar siempre la misma máscara de subred es que se está limitado a un número fijo de direcciones de subred. Conceptualmente una red es dividida en subredes, cada subred es dividida en subredes y así sucesivamente. Esto puede reducir sustancialmente las tablas de ruta de los routers. El protocolo de routing OSPF soporta VLSM; el algoritmo que lo permite se denomina "longest match".
57 IPCALC ipcalc takes an IP address and netmask and calculates the resulting broadcast, network, Cisco wildcard mask, and host range. By giving a second netmask, you can design sub- and supernetworks. It is also intended to be a teaching tool and presents the results as easy-to understand binary values. -n Dont display ANSI color codes -b Suppress the bitwise output -c Just print bit-count-mask of given address -h Display results as HTML #ipcalc h > /web/fcbi/ips.html
58 Subnetting RFC Internet Registry IP Allocation Guidelines RFC Address Allocation for Private Internets RFC On the Assignment of Subnet Numbers RFC Internet standard subnetting procedure RFC Toward an Internet standard scheme for subnetting RFC Subnetwork addressing scheme RFC Internet subnets
59 Caso de Analisis 1-Subnetting Un supermercado tiene una red LAN, donde se interconectan 27 equipos de empleados del area administrativa(incluye la oficina de sistemas), 17 del area de ventas, 21 del area inventario y 15 de contabilidad. Se pretende separar las redes. Se le solicita a ud. como jefe de la oficina de sistemas que diseñe la nueva organización de la nueva red (indicando las ips para cada area), teniendo en cuenta que la red que existe actualemente es la /24.
60 Red: /( Subnet Mask: Dirección de red : Dirección de broadcast: Número de Subredes: Número de host/subred: Por cada subred SUBRED RANGO HOSTS DIR. GATEWAY DIR. DIFUSIÓN
61 Caso de Analisis 2- Subnetting 1. Para la siguiente red complete la información de subnetting, e informe cuantas direcciones no pueden ser asignadas a NICs. Red: / ( ) Subnet Mask: Dirección de red : Dirección de broadcast: Número de Subredes: Número de host/subred:
62
63
64 Filtrado IP *Basado en criterios como: Interface de red Protocolo (UDP,TCP,ICMP) Dirección Ip fuente y/o destino Puerto fuente y/o destino Sentido del establecimiento de la conexión TCP Tipo de paquete ICMP
65 Filtrado IP *Acciones posibles ACCEPT -> ok DROP -> (no ICMP) REJECT -> (ICMP) LOG -> log del kernel Una regla es una sentencia que combina un conjunto de criterios y una acción a tomar
66 Netfilter - IPTables *El filtro ip esta construido en el kernel *La configuración del filtro se hace mediante una aplicación de usuario Kernel :ipfwadm Kernel 2.2:ipchains Kernel :iptables *Compatibilidad hacia atrás *Características adicionales Log Estadísticas
67 IPTABLES *Modos de operación Eliminación de todas las reglas Establecer política predeterminada para un flujo de paquetes Agregar,Insertar,reemplazar,eliminar reglas Listar reglas Listar,reiniciar estadísticas *iptables-save e iptables-restore Guarda o restaura todas las reglas en/de un archivo
68 Flujos de Paquetes (Chains) *Un chain es un conjunto de reglas que son chequeadas para un Paquete *Un paquete puede ser examinado por varios chains *Chains predeterminados input:para paquetes enviados a éste host output:para paquetes enviados desde éste host forward:para paquetes enviados a través de éste host
69 Flujos de Paquetes (Chains) *Las reglas son chequeadas en orden *Cuando el paquete cumple con el criterio de la regla,la acción es aplicada y no se encaminan las demás reglas *Si el paquete no cumple los criterios de ninguna regla,se le aplica la regla predeterminada del chain SE DEBE PRIORIZAR EL ACCESO A LOS SERVICIOS, COLOCANDO LAS REGLAS DE ACUERDO A LOS NIVELES DE CONCURRENCIA
70 Flujos de Paquetes (Chains).
71 Conjuntos de Flujos (tables) *A un conjunto de chains se le llama table * Tables predeterminados CONJUNTOS DE FLUJOS filter nat mangle
72 Herramientas Firewalling Sygate Firewall Zone alarm Symantec Windows Firewall NetFilter Firestarter (gtk) Shoreline Firewall (Shorewall) Firewall Builder ipcopfirewall Bastion-firewall
73 Sintaxis de IPtables *-L:listar todas las reglas *-F:limpiar todas las reglas *-A:agrega una regla *-I:Inserta una regla *-P:acción predeterminada para un chain *-i:interface *-p:protocolo *-s/-d:ip-fuente/ip-destino *--sport/--dport:puerto-origen/puerto-destino
74 Sintaxis de IPtables CHAIN + CRITERIO DE FILTRADO + POLITICA iptables -F iptables -A INPUT -i lo -j ACCEPT iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT iptables -t filter -A INPUT -s /24 -p tcp --dport 80 -j ACCEPT iptables -t filter -A INPUT -p tcp --dport j ACCEPT iptables -t filter -A INPUT -s /24 -p tcp --dport j ACCEPT iptables -t filter -A INPUT -m mac --mac-source 00:11:85:17:7B:0E -p tcp --sport j ACCEPT
75 Sintaxis de IPtables CHAIN + CRITERIO DE FILTRADO + POLITICA iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT iptables -t filter -A INPUT -s p tcp --dport 22 -j ACCEPT iptables -t filter -A INPUT -m mac --mac-source 00:0F:FE:34:8C:E9 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -j LOG --log-prefix "ACCESO OTROS" --log-level 4 iptables -t filter -A INPUT -p tcp --dport j LOG --log-prefix "ACCESO SSH" --log-level 4 LOG FOR IPTABLES (/etc/syslog.conf -> /var/log/messages - /var/log/syslog) kern.warning /var/log/iptables.log
76 Servidor de Registro de logs Configuracion de LOGS Servidor de Generación de logs #/etc/syslog.conf (No debian) local3.* /var/log/remoto.log r #/etc/syslog.conf #/etc/default/syslogd (En debian ) SYSLOGD="-r #/etc/syslog.conf local3.* /var/log/remoto.log #logger -p local3.info "prueba de web server remoto # echo "Nuevo mensaje de prueba con el netcat" netcat -q 0 -u # ps -ef grep syslog # netstat -a grep syslog #grep "prueba de web server" /var/log/* Configuro el firewall
77 Contexto del Firewall.
78 Configuracion Inicial #iptables -X #iptables -F #iptables -P INPUT DROP #iptables -P OUTPUT REJECT #iptables -P FORWARD REJECT #iptables -A INPUT -i lo -j ACCEPT #iptables -A OUTPUT -i lo -j ACCEPT #iptables -A INPUT -i eth0 -j ACCEPT #iptables -A OUTPUT -i eth0 -j ACCEPT #iptables -A INPUT -i eth1 -d! j DROP #iptables -A OUTPUT -i eth1 -s! j DROP
79 Filtrando Mensajes ICMP #iptables -A OUTPUT -i eth1 -p icmp -s d /0 -j ACCEPT #iptables -A INPUT -i eth1 -p icmp -s /0 0 -d j ACCEPT #iptables -A INPUT -i eth1 -p icmp -s /0 8 -d j ACCEPT #iptables -A OUTPUT -i eth1 -p icmp -s d /0 -j ACCEPT Aceptar mensajes icmp 3,4,11,12?
80 Configuracion de conexiónes Salientes TCP/UDP #iptables -A OUTPUT -i eth1 -p tcp #iptables -P input DROP #iptables -P output REJECT #iptables -P forward REJECT #iptables -A input -i lo -j ACCEPT #iptables -A output -i lo -j ACCEPT #iptables -A input -i eth0
81 SNAT (Source NAT) *Hecha (tipicamente)en un router *Reemplaza la dirección IP de origen con la dirección IP del router *Hace seguimiento de las conexiones para paquetes de vuelta *También trabaja para UDP e ICMP Windows Server > nuevo Internet Connection Sharing (ICS),
82 *Hecho mediante la tabla NAT *3 chains PREROUTING POSTROUTING OUTPUT *Acciones MASQUERADE DNAT SNAT REDIRECT *Ejemplo Configuracion de NAT #iptables -t nat -I POSTROUTING -d! /24 -j SNAT to-source
83 SITUACIONES ESPECIALES CON NAT *El soporte puede extenderse mediante módulos en el kernel *Para FTP ip_nat_ftp,ip_conntrack_ftp *Para IRC ip_nat_irc,ip_conntrack_irc *etc.
84 Administracion de Reglas iptables-save >iptables.reglas *less iptables.reglas *iptables-restore <iptables.reglas Antes iptables -F,iptables -X
85 . ACLARACIÓN DE DUDAS
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesFirewall en GNU/Linux netfilter/iptables
Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables
Más detallesFirewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un
Más detallesIPTABLES. Gonzalo Alvarez Flores
IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesGestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Más detallesAdministración de servicios Internet Intranet
Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración
Más detallesCortafuegos y Linux. Iptables
Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesP r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Más detalles8. Cortafuegos (Firewall).
8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
Más detallesDHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011
y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP
Más detallesFiltrado de paquetes y NAT
Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto
Más detallesDIRECCIONAMIENTO DE RED. Direcciones IPv4
DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión
Más detallesJulio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería
Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!
Más detallesServidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas
Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls
Más detallesDireccionamiento IP (2ª parte) Esquemas de direccionamiento IP
Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación
Más detallesTop-Down Network Design
Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detalles1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos
1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)
Más detallesUNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Más detallesEJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:
EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de
Más detallesInforme Final Experiencia 2 Configuración de Firewall, Router y Gateway
Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes
Más detalles7. VLSM. IST La Recoleta
7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detallesHow to. Servidor Proxy Squid
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesInformación general del curso:
Información general del curso: TCP/IP INTEGRADO Objetivos: Dar a conocer los fundamentos del protocolo TCP/IP, su empleo en las redes y su administración. Dirigido a: Incluye: Requisitos Ingreso Objetivo
Más detallesPacket Tracer: configuración de ACL extendidas, situación 1
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesCliente se conecta hacia un Servidor Intermediario (Proxy).
Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».
Más detallesCONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat
CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita
Más detallesPRÁCTICA 5: USO DE CORTAFUEGOS
PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para
Más detallesRedes de Computadores
Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl
Más detallesCharla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid
Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.
Más detallesINSTITUTO TECNOLÓGICO ESPAÑA
TUTOR: ING. DIEGO VÁSCONEZ INSTITUTO TECNOLÓGICO ESPAÑA ESTUDIANTE: MARCO CORRALES ESPÍN ESPECIALIDAD: 6º INFORMÁTICA TRABAJO DE REDES DE DATOS PRÁCTICA DE LABORATORIO 13 ASPECTOS BÁSICOS DE DIRECCIONAMIENTO
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesPráctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)
Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesProtocolos de red. IP: Internet Protocol
Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,
Más detallesDIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD
DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4
Más detallesPARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall
PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER
Más detallesIntroducción a la Administración de una Red bajo IP
Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene
Más detallesPráctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesINSTALACIÓN Y CONFIGURACIÓN SERVIDOR DE BASES DE DATOS POSTGRESQL ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE RED FRANCISCO JAVIER DUARTE GARCIA
INSTALACIÓN Y CONFIGURACIÓN SERVIDOR DE BASES DE DATOS POSTGRESQL ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE RED FRANCISCO JAVIER DUARTE GARCIA COD: 1150712 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER PROGRAMA
Más detallesIntroducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables
Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detallesEstudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1
Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesTop-Down Network Design
Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesSistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática
Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesCurso avanzado de GNU/Linux
Netfilter Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Introducción: netfilter, iptables netfilter.org framework para
Más detallesDireccionamiento IP (2ª parte) Esquemas de direccionamiento IP
Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación
Más detallesREQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.
REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania
Más detalles2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router
1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección
Más detallesCómo integrar el QNAP NAS a Microsoft Active Directory (AD)
Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una
Más detallesIP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesImplementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red
Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las
Más detallesUna vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.
FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesManual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA
Manual de servidor proxy con acceso por autenticación Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA TABLA DE CONTENIDO Instalación del software squid. Configuración de parámetros del archivo
Más detalles1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM
Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296
Más detallesDOMINIOS Y DIRECCIONES EN REDES IP
1206 DOMINIOS Y DIRECCIONES EN REDES IP Referido a la administración de dominios y direcciones IP; a la asignación dinámica y al manejo de los sockets. 1- DIRECCIONES IP 1.1- CLASES DE DIRECCIONES IP Dentro
Más detallesIntroducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales
Más detallesIP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
Más detallesFirewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002
Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas
Más detalles'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH
7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesCIDR. Clase 8. Tema 3.- Interconexión de redes IP
Clase 8 CIDR Tema 3.- Interconexión de redes IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel
Más detalles